频道栏目
首页 > 安全 > CISSP > 正文
  • CISSP备考系列之PKI与密码术应用[

    【CISSP是小众,与MCSE,CCNA一类的不同,资料很少。本人在准备CISSP考试。总结一些考点,供大家参考(内容主要是《CISSP认证考试权威指南(第4版)》的读书笔记,感谢作者和译者,替他们宣传一下。)】公钥与私...

    关键词: 备考  密码 

  • CISSP备考系列之密码术与私钥算法[1

    MSN/QQ分享本资源给:MSN QQ好友 论坛分享本资源给:论坛好友(UBB代码) 开心人人豆瓣新浪微博<script></script>51CTO微博博主的更多文章>> CISSP备考系列之密码术与私钥算法[10-40]2010-05-19 10:31:32...

    关键词: 备考  算法  密码 

  • CISSP备考系列之计算机设计原则[10

    【CISSP是小众,与MCSE,CCNA一类的不同,资料很少。本人在准备CISSP考试。总结一些考点,供大家参考(内容主要是《CISSP认证考试权威指南(第4版)》的读书笔记,感谢作者和译者,替他们宣传一下。)】计算机体...

    关键词: 备考  原则  计算机 

  • CISSP备考系列之安全模型的原则[10

    【CISSP是小众,与MCSE,CCNA一类的不同,资料很少。本人在准备CISSP考试。总结一些考点,供大家参考(内容主要是《CISSP认证考试权威指南(第4版)》的读书笔记,感谢作者和译者,替他们宣传一下。)】令牌,功...

    关键词: 备考  模型  原则 

  • CISSP备考系列之行政性管理[10-3

    【CISSP是小众,与MCSE,CCNA一类的不同,资料很少。本人在准备CISSP考试。总结一些考点,供大家参考(内容主要是《CISSP认证考试权威指南(第4版)》的读书笔记,感谢作者和译者,替他们宣传一下。)】操作安全...

    关键词: 行政性  备考 

  • CISSP备考系列之审计和监控[10-3

    CISSP是小众,与MCSE,CCNA一类的不同,资料很少。本人在准备CISSP考试。总结一些考点,供大家参考(内容主要是《CISSP认证考试权威指南(第4版)》的读书笔记,感谢作者和译者,替他们宣传一下。)审计(Auditi...

    关键词: 备考 

  • CISSP备考系列之灾难恢复计划[10-

    CISSP是小众,与MCSE,CCNA一类的不同,资料很少。本人在准备CISSP考试。总结一些考点,供大家参考(内容主要是《CISSP认证考试权威指南(第4版)》的读书笔记,感谢作者和译者,替他们宣传一下。)关于BCP和DRP...

    关键词: 备考  灾难 

  • CISSP备考系列之业务连续性计划[10

    CISSP是小众,与MCSE,CCNA一类的不同,资料很少。本人在准备CISSP考试。总结一些考点,供大家参考(内容主要是《CISSP认证考试权威指南(第4版)》的读书笔记,感谢作者和译者,替他们宣传一下。)业务连续性计...

    关键词: 连续性  备考  业务 

  • CISSP备考系列之事故与道德规范[10

    CISSP是小众,与MCSE,CCNA一类的不同,资料很少。本人在准备CISSP考试。总结一些考点,供大家参考(内容主要是《CISSP认证考试权威指南(第4版)》的读书笔记,感谢作者和译者,替他们宣传一下。)1,计算机犯罪...

    关键词: 备考  事故  道德 

  • CISSP备考系列之法律与调查[10-3

    CISSP是小众,与MCSE,CCNA一类的不同,资料很少。本人在准备CISSP考试。总结一些考点,供大家参考(内容主要是《CISSP认证考试权威指南(第4版)》的读书笔记,感谢作者和译者,替他们宣传一下。)1,三种主要法...

    关键词: 备考  法律 

  • CISSP备考系列之物理安全[10-29

    CISSP是小众,与MCSE,CCNA一类的不同,资料很少。本人在准备CISSP考试。总结一些考点,供大家参考(内容主要是《CISSP认证考试权威指南(第4版)》的读书笔记,感谢作者和译者,替他们宣传一下。)物理安全1,最...

    关键词: 备考  物理 

  • CISSP的成长之路(二十六):访问控制

    J0ker向大家介绍了访问控制CBK里涉及的数据库访问控制技术和根据内容实施的访问控制技术,至此,J0ker已经访问控制CBK中包括到的访问控制原则、方法和技术都向大家介绍过了。在接下来几篇文章里,J0ker打算和大...

    关键词: 之路 

  • CISSP的成长之路(二十五):数据访问

    J0ker给大家介绍了用于控制用户资源访问的几种分布式访问控制方法。在实际的应用中,我们往往还需要对数据和信息进行更为细致的访问控制,比如,企业需要允许财务部门访问今年上半年的企业详细财务报告,但同时应...

    关键词: 之路  方法  数据 

  • CISSP的成长之路(二十四):分布式访

    在CISSP的CBK内容中,提到了3种目前广泛使用的分布式访问控制方法:单点登录(Single Sign On,SSO)、Kerberos和SESAME,同时还介绍了安全域(Security Domain)和瘦客户端(Thin Client)的概念,下面J0ke...

    关键词: 之路  分布式  方法 

  • CISSP的成长之路(二十三):逻辑访问

    以生物特征为验证凭证的访问控制方案能够提供比使用其他两种凭证的同类产品高得多的安全性,但生物特征的访问控制方案的部署和维护成本也最高,而且用户的接受程度也不是很好。企业在选择访问控制方案的时候,往...

    关键词: 之路  逻辑  方案 

  • 为你的职业生涯选择最好的安全证书

    我刚开始在信息安全领域工作,我应该考取什么样的证书呢?我已经考到了CISSP,还应该再考什么认证呢?这些都是信息安全从业人士经常会问到的问题,主要也是因为在IT相关的200多种证书的海洋中,有超过42个安全相...

    关键词: 职业生涯  证书  最好 

  • CISSP的成长之路(二十二):用户的生

    J0ker给大家介绍了用户验证所使用的第二种验证因素——用户持有的凭证。用户持有凭证能够在最基本的用户密码验证的基础上再增加一层安全保护,但用户持有凭证会增加用户的安全方案采购成本,而且凭证本身也面临被盗、丢失、复制或滥用的

    关键词: 之路  特征  生物  用户 

  • CISSP的成长之路(二十一):用户持有

    J0ker给大家介绍了用户验证时所依赖的三种验证要素、密码和密码短语及其安全使用原则。作为技术实施难度和成本最低的用户验证方案,基于密码的用户验证方案广泛应用于我们的日常生活和工作中。但由于密码本身的脆弱性,很容易被攻击者所

    关键词: 之路  凭证  用户 

  • CISSP的成长之路(二十):讲解身份验

    J0ker给大家简单介绍了Access Control CBK中的身份识别知识。在访问实体(用户、进程等)为了访问信息资源提供了自己独特的身份识别信息后,信息系统需要通过一定的技术手段来确认访问实体是否和其所提供的身份识别信息所符合,这个过程

    关键词: 之路  身份  过程 

  • CISSP的成长之路(十九):详述安全威

    J0ker给大家介绍了威胁信息资产保密性、完整性和可用性的各种威胁。控制对信息资源的访问,是防御这些威胁的有效手段,因此,J0ker打算在下面的几个文章里,详细的向大家介绍CISSP访问控制CBK里的威胁控制手段、以及现有的技术和工具。

    关键词: 之路  手段 

排行
热门
论坛推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站