cissp 各章知识点临时记录

    技术2025-02-09  20

    第一章 

    1. 安全三要素 2. 安全框架 27000 等 3. 法律相关。  4. 知识产权法 ,商业秘密, 版权,专利, 5 各种信息安全相关法案。 6 策略,标准,基线,指南 过程 7风险相关的几个公式 。   sle,ale, 保护的收益,剩余风险 8 风险管理框架。 

    第二章;  1. 信息生命周期 ,分类,保留策略 ,三种数据的保护 静态 运行 运动  

    第三章 安全工程 1. 计算机各组件 ,  2. 安全架构 , 可信计算基,  3. 安全模型: bl  -机密性, 比较正规的 ,不能向上读,不能向下写,baba 完整性, 和上面相反。   cw: 通过外部程序读取 4. 系统评估方法,  5. 密码学 6. pki 

    第四章 1. 七层模型,各层模型的攻击和防御 ,各层重点协议  2. 防火墙 3. vpn,ipsec, tls

     vpn -pptp,l2tp, ipsec , tls vpn  区别: vpn的针对的层级,  4. wifi 标准, 345g,  5. pgp

    第五章

    1. 身份管理 : 目录x500    2. 一 拒绝率, 二接收率 。   智能卡工具-故障生成攻击。 3. kerberos  4. web 身份认证方法: 访问控制语言  html 源于 sgml,sgml 来源于gml    spml,  saml ,soap 。 xacml

    , openid  -第三方验证,, oauth-第三方授权 5. 访问控制模型   ,自主, 强制, 角色, 控制方法: 集中 -radius  tacacs+ cs 架构, diam 为对等架构。 6. 入侵检测  ips

    第六章 安全评估和测试 1. soc123  3是公开的。 ,   内部审计和外部审计  2. 误用案例 -模拟黑客进行的用例。    ,综合事务用例  3. 关键绩效和风险指标

    第七章 安全运营 1. 锁。  cctv 2. ids, mtbf,mttr, raid  0 无  1 -镜像  2. xx码  3, 字节    4 分组  5 xxx   6 双字节   ,   3. 取证     rpo 恢复点目标, 丢失的数据。     mtd 最大停机时间  是最长的那个时间。  包含了 rto 恢复时间目标。  rpo 一般是最小的那个值

    第八章 安全开发

    1. cmm 2. 数据库安全 3. 恶意代码。   4. oop 特点    模块化, 延迟承诺, 可重用性, 自然性。  5. 数据库三种完整性: 语义,参考,实体 。

     

     

    Processed: 0.010, SQL: 9