CISSP考试攻略分享

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

©2013绿盟科技认证背书4CISSP备考相关3CISSP考场实战2CISSP考试注册关于(ISC)2&CISSP•(ISC)²–全球最大的非营利性信息和软件安全认证会员制组织,拥有超过九万名会员,遍布135个国家。–信息安全领域的“金牌标准”–注册信息系统安全师(CISSP®)–注册软件生命周期安全师(CSSLP®)–注册网络取证师(CCFPSM)–注册信息安全许可师(CAP®)–注册系统安全员(SSCP®)–关于(ISC)²•(ISC)²任务目标–维护信息系统安全领域的通用知识体系–为信息系统安全专业人士和从业者提供认证–从事认证考试的培训和对认证考试进行的管理–通过连续教育培训对有资格的认证候选人的授权工作进行管理(ISC)²任务目标•CISSP–(CertifiedInformationSystemsSecurityProfessional)认证,是(ISC)2为信息安全从业人员颁发的专业资格认证,被誉为信息安全界的至高标准,并已取得美国国家标准学会(AmericanNationalStandardsInstitute)之有关信息安全的ISO/IEC17024证书标准。该证书为全球专业人员资格认证标准,以确保不同范畴专业能力水平,使雇主更有信心地相信他们雇用的信息安全人员,拥有所需要的技术水准与经验,能有效地处理及执行企业的信息安全系统及政策。–CISSP认证适合具有专业经验的中层至高层经理,负责制定信息安全政策、安全标准、程序及管理整个机构政策推行的信息安全技术专家。关于CISSP•成为CISSP的基本要求–拥有4年或以上信息安全方面的专业经验–通过6小时设有250条选择题的严格考试–同意及遵守(ISC)2的专业守则–得到另一位CISSP或相等资格的专业人事的推荐–成功获核准后亦需要达到每3年共120分CPE(持续教育积分的要求,并缴付年费(AMF)–未拥有足够专业经验的信息安全从业人员,亦可以通过相同的考试后成为(ISC)2的Associate(准成员准成员,5年内累积足够的专业经验,得到审核及推荐后正式成为CISSP–而资深的CISSP拥有信息安全产业架构或管理的经验,亦可通过考试成为(ISC)2的资深成员—CISSP-ISSAP,ISSEP及ISSMP成为CISSP的基本要求•考试–CISSP考试6个小时–250选择题–70分以上才能通过–只有225道题记分,25道调查题考试要求•CISSP认证适合的人员–企业信息安全主管–信息安全业内人士–IT或安全顾问人员–IT审计人员–安全设备厂商或服务提供商–信息安全类讲师或培训人员–信息安全事件调查人员–其他从事与信息安全相关工作的人员(如系统管理员、程序员、保安人员等)适合的人员•(ISC)2职业守则-CodeofEthics–保护社会、全体国民和国家基础设施–Protectsociety,thecommonwealth,andtheinfrastructure–诚实、正直、公正、合理和合法的行为–Acthonorably,honestly,justly,responsibly,andlegally–对雇主提供勤勉和胜任的服务–Providediligentandcompetentservicetoprincipals–发展和维护专家身份和荣誉–Advanceandprotecttheprofession(ISC)2职业守则CISSP考试注册•在线报名–•离线报名报名方式在线注册在线注册在线注册在线注册在线注册在线注册在线注册在线注册在线注册在线注册在线注册在线注册在线注册在线注册在线注册CISSP机考实战身份证明双重身份证明机考辅助工具注意事项•注意事项–可带食物的(咖啡、红牛、牛肉、士力架),锁在柜子里,不能带进考场,外出走廊饮食;–洗手间,写字楼公共,无陪同人员,口头要求不允许出楼层;–中场休息,不限休息时间及次数,但所有休息时间计在考试时间内;文曲星or字典机考小工具•机考小工具–计算器–写字本–题目标记flag,右上角–在答题时存在疑问的题可进行标记,右上角,答题后如自己不取消标记符号,此标记依然保留;答题注意事项•答题注意事项–最后一题答完后,直接进入题目总览页面,有多种方式进行检查:–1、Reviewuncomplete,检查未应答题目;–2、Reviewflag:只检查标记(flag)题目–3、Reviewall:依次顺序检查所有题目;EndView•EndView–如果确定已经完成答题,请点击Review界面左下角的EndReview,系统会提示2遍是否确认提交,点击“YES”提交,反之“No”;–提交后系统提示答题完成,请到考场外领取成绩单。现场成绩单CISSP备考相关TenDomains•访问控制(AccessControlSystemandMethodology)–访问控制的功能和分类–身份识别与认证技术:口令、一次性口令、生物识别、SSO等–访问控制技术,MAC、DAC、基于角色AC等–访问控制模型:状态机模型,BLP模型,Biba模型等–访问控制实施方法:集中式与分散式–访问控制管理:账号管理,权限管理,跟踪审计–攻击手段:口令攻击,拒绝服务,欺骗攻击–入侵检测,HIDS和NIDS–渗透测试知识域•电信与网络安全(Telecommunications,Network,andInternetSecurity)•开放系统互连参考模型•网络通信基础•物理连接技术与特性,重要的电缆类型•局域网技术:传输方式,介质访问控制方式,拓扑,设备•广域网技术:链路类型,广域网交换,协议,设备•网络通信协议:TCP/IP,隧道技术•远程访问安全与管理•网络传输数据的安全保护:防火墙、IDS等•容错和数据恢复•网络攻击手段与对策知识域•安全管理实践(SecurityManagementPractices)–什么是信息?什么是信息安全?信息安全管理和计划–信息安全CIA目标,重要的概念–风险管理概念和关系模型,定量和定性风险评估,风险消减和处理–安全策略、标准、指南和程序–安全管理角色和责任–数据分类–雇用策略和实务–安全意识(认知)、培训和教育知识域知识域•密码学(Cryptography)–密码学的定义、作用和应用–密码学的发展历史–密码学的方法:流密码、对称算法、非对称算法等–消息完整性,散列函数,数字签名–公钥基础设施PKI,CA证书–密钥管理:生成、交换、撤销、恢复–Email安全–各种应用于Internet的安全标准和协议–密码分析学和攻击手段–政府介入,密钥托管知识域•操作安全(OperationsSecurity)–Duediligence–控制措施的类型:预防性,检测性和纠正性–管理手段:责任分离,工作轮换,最小特权等–常见的IT任务:计算机操作,生产调度,磁带库,系统安全等–日常审计和监督–防病毒管理–变更管理,备份和介质处理–事件处理–常见的攻击手段,道德黑客知识域•安全体系结构和模型(SecurityArchitectureandModels)–安全保护机制:分层、抽象和数据隐藏–计算机系统结构,硬件和软件–安全控制的概念,TCB,RM,安全内核,最小特权,责任分离……–安全模型:访问控制模型,信息流模型,完整性模型等–系统评估标准:TCSEC、ITSEC、CC–IPSec知识域•应用开发安全(ApplicationDevelopmentSecurity)–应用系统存在的一些问题–数据库和数据仓库的安全性,软件面临的攻击–数据/信息存储时的安全考虑–基于知识的系统:专家系统和神经网络–系统开发控制:在系统开发生命周期内考虑到安全措施–关于恶意代码的讨论–各种针对应用的攻击手段知识域•业务连续性计划(BusinessContinuityPlanning)–BCP和DRP的概念–计划制定过程–业务影响分析(BIA)–选择应急计划策略–备份方案的选择–应急计划人员的选择和责任–应急计划的内容–应急计划测试–应急计划培训知识域•物理安全(PhysicalSecurity)–基本的控制措施:管理性,技术性和物理性–物理安全弱点和风险–安全设施的选择、构建和维护–磁带和介质库保护策略–文档(硬拷贝)库–垃圾处理–物理入侵检测知识域•法律、调查和道德(Law,Investigations,andEthics)–基本法律类型–关于计算机犯罪的讨论–计算机安全事件–调查取证,可信性和权威性,最佳证据规则,证据链–计算机辨析学–计算机道德知识域•操作安全(OperationsSecurity)–Duediligence–控制措施的类型:预防性,检测性和纠正性–管理手段:责任分离,工作轮换,最小特权等–常见的IT任务:计算机操作,生产调度,磁带库,系统安全等–日常审计和监督–防病毒管理–变更管理,备份和介质处理–事件处理–常见的攻击手段,道德黑客模拟考题模拟考题模拟考题模拟考题Loveit模拟考题永远的alice&bob资料资料资料CISSP认证背书Congratulations背书背书背书背书Resume谢谢!

1 / 71
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功