第一章
1. 安全三要素 2. 安全框架 27000 等 3. 法律相关。 4. 知识产权法 ,商业秘密, 版权,专利, 5 各种信息安全相关法案。 6 策略,标准,基线,指南 过程 7风险相关的几个公式 。 sle,ale, 保护的收益,剩余风险 8 风险管理框架。
第二章; 1. 信息生命周期 ,分类,保留策略 ,三种数据的保护 静态 运行 运动
第三章 安全工程 1. 计算机各组件 , 2. 安全架构 , 可信计算基, 3. 安全模型: bl -机密性, 比较正规的 ,不能向上读,不能向下写,baba 完整性, 和上面相反。 cw: 通过外部程序读取 4. 系统评估方法, 5. 密码学 6. pki
第四章 1. 七层模型,各层模型的攻击和防御 ,各层重点协议 2. 防火墙 3. vpn,ipsec, tls
vpn -pptp,l2tp, ipsec , tls vpn 区别: vpn的针对的层级, 4. wifi 标准, 345g, 5. pgp
第五章
1. 身份管理 : 目录x500 2. 一 拒绝率, 二接收率 。 智能卡工具-故障生成攻击。 3. kerberos 4. web 身份认证方法: 访问控制语言 html 源于 sgml,sgml 来源于gml spml, saml ,soap 。 xacml
, openid -第三方验证,, oauth-第三方授权 5. 访问控制模型 ,自主, 强制, 角色, 控制方法: 集中 -radius tacacs+ cs 架构, diam 为对等架构。 6. 入侵检测 ips
第六章 安全评估和测试 1. soc123 3是公开的。 , 内部审计和外部审计 2. 误用案例 -模拟黑客进行的用例。 ,综合事务用例 3. 关键绩效和风险指标
第七章 安全运营 1. 锁。 cctv 2. ids, mtbf,mttr, raid 0 无 1 -镜像 2. xx码 3, 字节 4 分组 5 xxx 6 双字节 , 3. 取证 rpo 恢复点目标, 丢失的数据。 mtd 最大停机时间 是最长的那个时间。 包含了 rto 恢复时间目标。 rpo 一般是最小的那个值
第八章 安全开发
1. cmm 2. 数据库安全 3. 恶意代码。 4. oop 特点 模块化, 延迟承诺, 可重用性, 自然性。 5. 数据库三种完整性: 语义,参考,实体 。