马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有账号?注册
×
2015年官方CISSP更新后知识域分布 A-安全和风险管理 • 6:CIA三要素(保密性,完整性,可用性) • 9:合规 • 9:计算机犯罪及相关规定 • 9:道德 • 3:风险评估 • 8:业务连续性 •增加:威胁建模 B-资产安全 • 1:数据分类 • 1:文件权限术语和概念 • 5:保护存储数据和传输数据的安全 • 1:访问控制方法 • 1:在各种环境管理权限 • 1:攻击方式如提权和有效权限 C-安全工程 • 4:安全设计原则 • 5:加密的优势,弱点和攻击 •增加:DRM(数字版权管理) • 5:不可抵赖性 • 10:站点安全和设计 • 10:热和冷站的优势和弱点 D-通信与网络安全 • 2:网络基础设施概念 • 2:OSI模型 •增加:无线安全模式 • 2:网络硬件安全配置 • 2:通信安全 • 2:网络攻击和防御 E-身份和访问管理 • 1:访问控制:物理和逻辑 • 1:访问控制方法 • 1:身份识别和管理 F-安全评估和测试 •增加:漏洞评估和渗透测试 •增加:日志管理 • 9:内部和第三方审计 •增加:模拟攻击场景 •增加:用户培训和意识 G-安全运营 • 9:监管链 • 7:文档化 • 9:调查的要求 •增加:入侵检测/防御 •增加:数据渗漏 • 8:灾难恢复 • 8:事件管理 • 8:业务连续性 H-软件开发安全 • 4:安全开发方法 • 4:整个过程SDLC和安全的用法 • 4:攻击,如缓冲区溢出和固件编码后门 • 4:审计开发实践 •增加:评估购买的软件
|