
距CISSP还差19道选择题 通过近5个小时的考试,考完的时候,已经有点虚脱,那确实是对脑力和体力的双重压力测试,结果如标题,在此做一些总结,方...
访问控制模型: 访问控制分为自主访问控制(DAC)和非自主访问控制1、自主访问控制自主访问控制允许客体的所有者、创建者或数据保管者控制和定义主体...
21.1 恶意代码 恶意代码对象包括广泛的代码形式的计算机安全威胁,威胁利用各种网络、操作系统、软件和物理安全漏洞对计算机系统散播恶意载荷 21...
20.1 系统开发控制概述 为了防范漏洞,在整个系统开发的声明周期引入安全性是至关重要的 20.1.1 软件开发 软件开发项目的初期,给系统构建...
19.1 调查 所有信息安全专家迟早都要遇到调查的安全事件 19.1.1 调查的类型 操作型调查:涉及组织的计算基础设施问题,且首要目标为解决业...
18.1 灾难的本质 灾难恢复计划围绕组织正常运营被终端,为混乱的时间带来正常的工作秩序 灾难恢复计划应该被配置为几乎是自动执行的 18.1.1...
17.1 管理事件响应 任何安全程序的主要目标之一就是防止安全事件发生 17.1.1 事件界定 事件时对组织资产的保密性、完整性和可用性有负面影...
16.1 应用安全运营概念 安全运营时间的主要目的是保障系统中信息资产的安全性 16.1.1 知其所需和最小特权 知其所需和最小特权是值得在任...
15.1 创建安全评估和测试程序 信息安全团队维护活动的基石就是他们的安全评估和测试程序,用来定期合适机构与重组的安全控制以及这些安全控制可以正...
文集作者