【CISSP是小众,与MCSE,CCNA一类的不同,资料很少。本人在准备CISSP考试。总结一些考点,供大家参考(内容主要是《CISSP认证考试权威指南(第4版)》的读书笔记,感谢作者和译者,替他们宣传一下。)】公钥与私...
MSN/QQ分享本资源给:MSN QQ好友 论坛分享本资源给:论坛好友(UBB代码) 开心人人豆瓣新浪微博<script></script>51CTO微博博主的更多文章>> CISSP备考系列之密码术与私钥算法[10-40]2010-05-19 10:31:32...
【CISSP是小众,与MCSE,CCNA一类的不同,资料很少。本人在准备CISSP考试。总结一些考点,供大家参考(内容主要是《CISSP认证考试权威指南(第4版)》的读书笔记,感谢作者和译者,替他们宣传一下。)】计算机体...
【CISSP是小众,与MCSE,CCNA一类的不同,资料很少。本人在准备CISSP考试。总结一些考点,供大家参考(内容主要是《CISSP认证考试权威指南(第4版)》的读书笔记,感谢作者和译者,替他们宣传一下。)】令牌,功...
【CISSP是小众,与MCSE,CCNA一类的不同,资料很少。本人在准备CISSP考试。总结一些考点,供大家参考(内容主要是《CISSP认证考试权威指南(第4版)》的读书笔记,感谢作者和译者,替他们宣传一下。)】操作安全...
CISSP是小众,与MCSE,CCNA一类的不同,资料很少。本人在准备CISSP考试。总结一些考点,供大家参考(内容主要是《CISSP认证考试权威指南(第4版)》的读书笔记,感谢作者和译者,替他们宣传一下。)审计(Auditi...
CISSP是小众,与MCSE,CCNA一类的不同,资料很少。本人在准备CISSP考试。总结一些考点,供大家参考(内容主要是《CISSP认证考试权威指南(第4版)》的读书笔记,感谢作者和译者,替他们宣传一下。)关于BCP和DRP...
CISSP是小众,与MCSE,CCNA一类的不同,资料很少。本人在准备CISSP考试。总结一些考点,供大家参考(内容主要是《CISSP认证考试权威指南(第4版)》的读书笔记,感谢作者和译者,替他们宣传一下。)业务连续性计...
CISSP是小众,与MCSE,CCNA一类的不同,资料很少。本人在准备CISSP考试。总结一些考点,供大家参考(内容主要是《CISSP认证考试权威指南(第4版)》的读书笔记,感谢作者和译者,替他们宣传一下。)1,计算机犯罪...
CISSP是小众,与MCSE,CCNA一类的不同,资料很少。本人在准备CISSP考试。总结一些考点,供大家参考(内容主要是《CISSP认证考试权威指南(第4版)》的读书笔记,感谢作者和译者,替他们宣传一下。)1,三种主要法...
CISSP是小众,与MCSE,CCNA一类的不同,资料很少。本人在准备CISSP考试。总结一些考点,供大家参考(内容主要是《CISSP认证考试权威指南(第4版)》的读书笔记,感谢作者和译者,替他们宣传一下。)物理安全1,最...
J0ker向大家介绍了访问控制CBK里涉及的数据库访问控制技术和根据内容实施的访问控制技术,至此,J0ker已经访问控制CBK中包括到的访问控制原则、方法和技术都向大家介绍过了。在接下来几篇文章里,J0ker打算和大...
J0ker给大家介绍了用于控制用户资源访问的几种分布式访问控制方法。在实际的应用中,我们往往还需要对数据和信息进行更为细致的访问控制,比如,企业需要允许财务部门访问今年上半年的企业详细财务报告,但同时应...
在CISSP的CBK内容中,提到了3种目前广泛使用的分布式访问控制方法:单点登录(Single Sign On,SSO)、Kerberos和SESAME,同时还介绍了安全域(Security Domain)和瘦客户端(Thin Client)的概念,下面J0ke...
以生物特征为验证凭证的访问控制方案能够提供比使用其他两种凭证的同类产品高得多的安全性,但生物特征的访问控制方案的部署和维护成本也最高,而且用户的接受程度也不是很好。企业在选择访问控制方案的时候,往...
我刚开始在信息安全领域工作,我应该考取什么样的证书呢?我已经考到了CISSP,还应该再考什么认证呢?这些都是信息安全从业人士经常会问到的问题,主要也是因为在IT相关的200多种证书的海洋中,有超过42个安全相...
J0ker给大家介绍了用户验证所使用的第二种验证因素——用户持有的凭证。用户持有凭证能够在最基本的用户密码验证的基础上再增加一层安全保护,但用户持有凭证会增加用户的安全方案采购成本,而且凭证本身也面临被盗、丢失、复制或滥用的
J0ker给大家介绍了用户验证时所依赖的三种验证要素、密码和密码短语及其安全使用原则。作为技术实施难度和成本最低的用户验证方案,基于密码的用户验证方案广泛应用于我们的日常生活和工作中。但由于密码本身的脆弱性,很容易被攻击者所
J0ker给大家简单介绍了Access Control CBK中的身份识别知识。在访问实体(用户、进程等)为了访问信息资源提供了自己独特的身份识别信息后,信息系统需要通过一定的技术手段来确认访问实体是否和其所提供的身份识别信息所符合,这个过程
J0ker给大家介绍了威胁信息资产保密性、完整性和可用性的各种威胁。控制对信息资源的访问,是防御这些威胁的有效手段,因此,J0ker打算在下面的几个文章里,详细的向大家介绍CISSP访问控制CBK里的威胁控制手段、以及现有的技术和工具。