伊人99re_av日韩成人_91高潮精品免费porn_色狠狠色婷婷丁香五月_免费看的av_91亚色网站

中培偉業(yè)IT資訊頻道
您現(xiàn)在的位置:首頁 > IT資訊 > 國際認證 > CISSP知識點匯總——趕快收藏!

CISSP知識點匯總——趕快收藏!

2023-04-20 08:45:11 | 來源:企業(yè)IT培訓(xùn)

CISSP考試涵蓋的知識點非常廣,其實,題目并沒有什么深度,概念性的題目占很大一部分。下面為大家匯總了CISSP知識點,趕快收藏起來吧!

第一章:安全與風險管理

1、機密性:避免信息在存儲、使用、傳輸過程中泄露給非授權(quán)用戶或?qū)嶓w.

2、完整性:防止授權(quán)用戶不恰當修改,防止非授權(quán)篡改,保證內(nèi)外部一致性.

3、可用性:確保系統(tǒng)能穩(wěn)定,正常使用.

4、IT治理的定義:把在IT各個方面的最佳實踐從公司戰(zhàn)略的角度加以有機的融合,從而將IT在企業(yè)中的價值發(fā)揮到最大化,并能夠抓住IT賦予的際遇與競爭優(yōu)勢。

5、RPO:必須恢復(fù)哪些應(yīng)用程序數(shù)據(jù)才能恢復(fù)業(yè)務(wù)事務(wù)的時間點.

6、RTO:在系統(tǒng)的不可用性嚴重影響到機構(gòu)之前所允許消耗的最長時間

7、SOC報告:

①SOC1-財務(wù)報告

②SOC2-運維相關(guān)

③SOC3-大面積用戶并且不需要披露具體細節(jié)的控制與測試結(jié)果

8、GLBA:Gramm-Leach-Billey規(guī)則了客戶財務(wù)信息隱私的條款,特別適用于金融。

9、PCI DSS:針對信用卡

10:ISO 27000 系統(tǒng):

①ISO 27001 信息安全管理體系建設(shè)

②ISO 27002 信息安全管理體系最佳實踐

③ISO 27003 信息安全管理體系實施指南

④ISO 27004 信息安全管理測量

⑤ISO 27005 信息安全風險管理

11、威脅建模-STRIDE:

①假冒-Spoofing

②篡改-Tampering

③抵賴-Repudiation

④信息泄露-Information disclosure

⑤拒絕服務(wù)-Denial of service

⑥提權(quán)-Elevation of privilege

12、定量計算例子:

威脅潛在損失:EF(0-100%)

年發(fā)生率:(ARO)

單一損失期望:(SLE)

年度損失期望:(ALE)

SLE=Asset x EF

ALE=SLE x ARO

總價值:value = ALE1-ALE2-Cost

13、COBIT:IT控制與IT治理

14、COSO:企業(yè)內(nèi)部控制的定義

①運營有效性和高效性 ②財務(wù)報告的有效性 ③符合適用的法律和法規(guī) ④SOX 404法案

15、ITIL:IT服務(wù)管理最佳實踐 (ISO 20000)

16、信息安全管理:ISO (27001) ---- PDCA模型

17、滲透測試的步驟:偵查、枚舉、脆弱性分析、執(zhí)行、文檔化發(fā)現(xiàn)

18、滲透測試最常發(fā)生在哪個階段:操作和維護階段

19、BCP的最佳實踐與標準:

20、Due care:盡職關(guān)注,應(yīng)盡關(guān)心–:應(yīng)該制定安全策略,應(yīng)該采取安全措施

21、Due Diligence:盡職調(diào)查,盡職勤勉–:風險,信息收集,對外包,供應(yīng)商評估,檢查該做的事情有沒有做。

第二章:資產(chǎn)安全

數(shù)據(jù)殘留:當數(shù)據(jù)以某種形式刪除后,磁盤還會有剩磁,可以進行物理恢復(fù)。

云存儲的數(shù)據(jù)安全和數(shù)據(jù)殘留問題:數(shù)據(jù)加密與隔離

數(shù)據(jù)清除:

①刪除與格式化:最low 的方式

②Clearing:通過實驗室可恢復(fù)—覆寫>3次

③Purging(sanitizing):根除

④加密:加密云數(shù)據(jù)

⑤SSD:消磁不適用于SSD,最佳方式-物理破壞

移動設(shè)備:加密所有數(shù)據(jù),使用 AES算法.

介質(zhì)區(qū)別:

A:Marking:指使用人類可讀的安全屬性

B:Labeling:指在系統(tǒng)內(nèi)部數(shù)據(jù)結(jié)構(gòu)中使用安全屬性

雙人規(guī)則控制:兩個操作員互相審查和批準對方的工作

第三章:安全工程

1、BLP模型:信息流模型,關(guān)注機密性

A、簡單安全規(guī)則 :不上讀,可以下讀

B、星規(guī)則 *     :不下寫,可以上寫

C、強星規(guī)則     :只能在同一級別上讀寫.

2、Biba模型:信息流模型,關(guān)注完整性

A、簡單安全規(guī)則  :不下讀,可以上讀

B、星規(guī)則 *      :不上寫,可以下寫

C、強星規(guī)則      :只能在同一級別上讀寫.

3、Clark-Wilson模型:

①關(guān)注完整性,只允許主體通過程序?qū)腕w訪問,應(yīng)用于商務(wù)財務(wù)等商業(yè)場景.

②使用了良好的形式交易和職責分離的機制

4、格子模型:最大上界與下界.

5、矩陣模型:關(guān)注每個主體與客體之間一對一的關(guān)系.

6、Take-Grant model取予模型:使用定向關(guān)系圖指定權(quán)限.

7、TCB(可信計算基礎(chǔ)):

1、引用監(jiān)視器:驗證主體與客體的權(quán)限與關(guān)系。

2、安全內(nèi)核:

①實現(xiàn)參考監(jiān)視器的功能集合,由TCB內(nèi)的軟硬與固件構(gòu)成,安全內(nèi)核仲裁主體與客體之間的所有訪問和功能

②所有訪問必須被考慮,防止修改并驗證其正確性

3、安全邊界:將TCB的信任組件與非信任組件隔離

4、系統(tǒng)的其他部分與TCB進行通信的安全通道

8、TPM(可信平臺模塊):加密磁盤

9、密碼算法的基本手段:1、替代   2、換位

10、對稱密鑰:發(fā)件人與收件人使用共同擁有的單個密鑰。既用于加密與解密,速度快。但密鑰交換不安全,密鑰就會喪失安全性。用戶較多時,密鑰計算方式 “N*(N-1)/2”

11、非對稱密鑰:發(fā)件人與收件人能安全的交換公鑰,但速度慢。2N

12、對稱密鑰算法的類型:DES、AES、CCMP、IEDA、Blowfish、RC4

13、非對稱密鑰算法的類型:Diffie-Hellman、RSA、ECC、EIGamal

14、ECC:利用橢圓曲線上離散對線的計算的困難性

15、EIGamal:

①基于Diffie-Hellman 工作的離散對數(shù)計算

②既能用于數(shù)據(jù)加密也能用于數(shù)字簽名

③以定義在任何循環(huán)群G上,其安全性取決于G上的離散對數(shù)難題

16、RSA:即可以加密又可以做數(shù)據(jù)簽名

17、SET:用作信用卡傳輸數(shù)據(jù)的協(xié)議

18、S/MIME:基于公鑰的混合加密算法方案

19、SHA-1:信息摘要的長度為160,SHA-256:用可變長度的輸入信息生成固定長度的信息摘要.

20、數(shù)字證書PKI:姓名,歸屬人的公鑰,公鑰算法,主體唯一身份信息,CA的名稱,并用CA的數(shù)字簽名簽署該證書。

21、交叉認證的定義:CA之間建立通信,彼此信任.

22、IDEA加密標準:實施了 “分組加密”

23、在線證書狀態(tài)協(xié)議(OCSP)的作用:及時提供對證書查詢的及時響應(yīng)

24、數(shù)字簽名算法:容易遭到“竊聽”攻擊

25、數(shù)字簽名算法:如下圖

26、非對稱密鑰算法:如下圖

27、對稱密鑰算法:如下圖

28、混合加密算法:如下圖

29、安全門:

①fail-safe:供電失效時,門處于開放狀態(tài),保證人員安全。

②fail-secure:供電失效也能安全鎖死,保證物品安全。

③door-delay:出處于開的狀態(tài)超過一定時限時,則告警.

30、電磁干擾EMI:

A、EMI是由中火地線之間的不平衡以及他們產(chǎn)生的磁場造成的。

B、分為傳導(dǎo)干擾與輻射干擾。傳導(dǎo)干擾:通過導(dǎo)電介質(zhì)把一個網(wǎng)絡(luò)上的信號干擾到另外一個網(wǎng)絡(luò)。輻射干擾:干擾源通過空間把其信號干擾到另外一個網(wǎng)絡(luò)上。

31、射頻干擾RFI:任何發(fā)射無線電波的設(shè)備都可能產(chǎn)生。熒光照明是建筑物產(chǎn)生RFI的主要因素。

32、火災(zāi):A、普通易燃物、B、液體、C、電子電器類、D、可燃金屬、化學物、E、K級火絨:醋酸鉀(針對廚房)

33、Aero-K(滅火):鉀化合物噴霧、無污染、對人體無害。

34、CPTED:①自然訪問控制 ②自然監(jiān)視 ③自然區(qū)域加固

第四章:通信與網(wǎng)絡(luò)安全

1、SSL:工作在會話層與傳輸層 ,主要用于客戶端驗證服務(wù)器。

2、可信CA簽發(fā)TLS證書的目的:用于客戶端驗證服務(wù)器

SSL:客戶端與服務(wù)器通信之間的SSL會話,客戶端瀏覽器負責生成主密鑰作為種子生成對稱密鑰進行加密

3、SSL/TLS:工作在應(yīng)用層與傳輸層之間。

4、SSL中消息驗證碼(MAC)的作用:驗證消息的完整性。

5、IPsec VPN:

①、AH :完整性,真實性,適用于無NAT環(huán)境,免受重放攻擊(數(shù)據(jù)包有序列號字段)

②、ESP:機密性,完整性,數(shù)據(jù)源驗證,適用于有NAT環(huán)境

6、PPTP VPN:數(shù)據(jù)鏈路層工作,使用MPPE加密

7、L2TP VPN:數(shù)據(jù)鏈路層工作,不對數(shù)據(jù)加密.

8、VOIP:

①.SIP(會話發(fā)起協(xié)議):應(yīng)用層協(xié)議,UAC-應(yīng)用程序用于創(chuàng)建啟動一個通信會話的SIP請求。UAS-是SIP服務(wù)器用于處理VOIP呼叫設(shè)計的所有路由和信令

②業(yè)務(wù)網(wǎng)與語音網(wǎng)需要通過 Vlan 進行隔離

9、光纖:光信號衰減是判斷是否遭到竊聽的方法之一.

10、PAP:①明文方式發(fā)送賬戶密碼. ②二次握手機制 ③容易遭受暴力破解

11、CHAP:①挑戰(zhàn)應(yīng)答-三次握手機制. ②傳輸哈希值保證完整性 ③抗重放攻擊

12、EAP:

①MD5:弱驗證,單向驗證–服務(wù)器驗證客戶端

②TLS:使用數(shù)字證書,雙向驗證,服務(wù)器與客戶端都需要數(shù)字證書,

③PEAP:使用了TLS

④TTLS:擴展了TLS的功能

③與④只需要服務(wù)器端證書,客戶端不需要證書

13、洋蔥路由網(wǎng)絡(luò):隱匿通信技術(shù),使用非對稱加密.

14、大蒜路由網(wǎng)絡(luò):大蒜路由是洋蔥路由的一種變體,其結(jié)合了I2P網(wǎng)絡(luò)并將多份消息加密打包在一起,使其更難被攻擊者以流量分析的方式破解,即洋蔥路由的加強版。

15、WPA2:使用 CCMP算法,使用AES 進行加密.

16、WPA:使用 TKIP 算法

17、WEP最易受什么類型攻擊:密鑰恢復(fù),RC4算法

18、哪個因素導(dǎo)致WEP有弱點:WEP使用了小范圍初始化向量(IV)

19、DNS sec:使用數(shù)字簽名 來保障 完整性

20、應(yīng)用代理防火墻的缺點:使用規(guī)則導(dǎo)致性能下降

標簽: CISSP知識點 CISSP
主站蜘蛛池模板: aaa特黄| 亚洲毛片欧洲毛片国产一品色 | 国产资源中文字幕 | 台湾佬自拍偷区亚洲综合 | 久久亚洲春色中文字幕久久 | 国产精品高清一区二区不卡 | 亚洲成AV人最新无码不卡短片 | 国产午夜一级在线观看影院 | 欧美日韩在线一区二区三区 | 国产精品区av | 日本黄色大片 | 欧美日韩午夜视频 | 国产欧美一区二区精品久久 | 少妇口述玌伦 | aa黄色毛片 | 片多多免费观看高清 | 国产精品一级片在线观看 | 免费无码a片一区二三区 | 国产精品国产成人国产三级 | yy111111少妇影院无码 | 草1024榴社区成人影院 | 中文精品一区二区三区四区 | 久久久久久亚洲精品不卡 | 综合色在线 | 三级黄色a级片 | 国产精品黄页网在线观看 | 精品国产91久久久久久久 | 爱剪辑国产福利在i线 | 69国产精品 | 免费观看h视频 | 中日韩毛片| 久久综合香蕉 | 爱爱中文字幕 | 免费看无码自慰一区二区 | 亚洲精品国产高清在线观看 | 久草在线新福利 | 国产三级一区二区三区视频 | 少妇高潮惨叫久久久久久 | 国产极品女主播国产区 | 久久久香蕉视频 | 亚洲av永久无码精品网站色欲 |