性少妇vide0seⅹfree_国产剧情视频在线观看_日日碰夜夜爽_九九这里只有精品视频_性free毛茸茸偷窥videos_国产v亚洲

中培偉業IT資訊頻道
您現在的位置:首頁 > IT資訊 > 國際認證 > CISSP知識點匯總——趕快收藏!

CISSP知識點匯總——趕快收藏!

2023-04-20 08:45:11 | 來源:企業IT培訓

CISSP考試涵蓋的知識點非常廣,其實,題目并沒有什么深度,概念性的題目占很大一部分。下面為大家匯總了CISSP知識點,趕快收藏起來吧!

第一章:安全與風險管理

1、機密性:避免信息在存儲、使用、傳輸過程中泄露給非授權用戶或實體.

2、完整性:防止授權用戶不恰當修改,防止非授權篡改,保證內外部一致性.

3、可用性:確保系統能穩定,正常使用.

4、IT治理的定義:把在IT各個方面的最佳實踐從公司戰略的角度加以有機的融合,從而將IT在企業中的價值發揮到最大化,并能夠抓住IT賦予的際遇與競爭優勢。

5、RPO:必須恢復哪些應用程序數據才能恢復業務事務的時間點.

6、RTO:在系統的不可用性嚴重影響到機構之前所允許消耗的最長時間

7、SOC報告:

①SOC1-財務報告

②SOC2-運維相關

③SOC3-大面積用戶并且不需要披露具體細節的控制與測試結果

8、GLBA:Gramm-Leach-Billey規則了客戶財務信息隱私的條款,特別適用于金融。

9、PCI DSS:針對信用卡

10:ISO 27000 系統:

①ISO 27001 信息安全管理體系建設

②ISO 27002 信息安全管理體系最佳實踐

③ISO 27003 信息安全管理體系實施指南

④ISO 27004 信息安全管理測量

⑤ISO 27005 信息安全風險管理

11、威脅建模-STRIDE:

①假冒-Spoofing

②篡改-Tampering

③抵賴-Repudiation

④信息泄露-Information disclosure

⑤拒絕服務-Denial of service

⑥提權-Elevation of privilege

12、定量計算例子:

威脅潛在損失:EF(0-100%)

年發生率:(ARO)

單一損失期望:(SLE)

年度損失期望:(ALE)

SLE=Asset x EF

ALE=SLE x ARO

總價值:value = ALE1-ALE2-Cost

13、COBIT:IT控制與IT治理

14、COSO:企業內部控制的定義

①運營有效性和高效性 ②財務報告的有效性 ③符合適用的法律和法規 ④SOX 404法案

15、ITIL:IT服務管理最佳實踐 (ISO 20000)

16、信息安全管理:ISO (27001) ---- PDCA模型

17、滲透測試的步驟:偵查、枚舉、脆弱性分析、執行、文檔化發現

18、滲透測試最常發生在哪個階段:操作和維護階段

19、BCP的最佳實踐與標準:

20、Due care:盡職關注,應盡關心–:應該制定安全策略,應該采取安全措施

21、Due Diligence:盡職調查,盡職勤勉–:風險,信息收集,對外包,供應商評估,檢查該做的事情有沒有做。

第二章:資產安全

數據殘留:當數據以某種形式刪除后,磁盤還會有剩磁,可以進行物理恢復。

云存儲的數據安全和數據殘留問題:數據加密與隔離

數據清除:

①刪除與格式化:最low 的方式

②Clearing:通過實驗室可恢復—覆寫>3次

③Purging(sanitizing):根除

④加密:加密云數據

⑤SSD:消磁不適用于SSD,最佳方式-物理破壞

移動設備:加密所有數據,使用 AES算法.

介質區別:

A:Marking:指使用人類可讀的安全屬性

B:Labeling:指在系統內部數據結構中使用安全屬性

雙人規則控制:兩個操作員互相審查和批準對方的工作

第三章:安全工程

1、BLP模型:信息流模型,關注機密性

A、簡單安全規則 :不上讀,可以下讀

B、星規則 *     :不下寫,可以上寫

C、強星規則     :只能在同一級別上讀寫.

2、Biba模型:信息流模型,關注完整性

A、簡單安全規則  :不下讀,可以上讀

B、星規則 *      :不上寫,可以下寫

C、強星規則      :只能在同一級別上讀寫.

3、Clark-Wilson模型:

①關注完整性,只允許主體通過程序對客體訪問,應用于商務財務等商業場景.

②使用了良好的形式交易和職責分離的機制

4、格子模型:最大上界與下界.

5、矩陣模型:關注每個主體與客體之間一對一的關系.

6、Take-Grant model取予模型:使用定向關系圖指定權限.

7、TCB(可信計算基礎):

1、引用監視器:驗證主體與客體的權限與關系。

2、安全內核:

①實現參考監視器的功能集合,由TCB內的軟硬與固件構成,安全內核仲裁主體與客體之間的所有訪問和功能

②所有訪問必須被考慮,防止修改并驗證其正確性

3、安全邊界:將TCB的信任組件與非信任組件隔離

4、系統的其他部分與TCB進行通信的安全通道

8、TPM(可信平臺模塊):加密磁盤

9、密碼算法的基本手段:1、替代   2、換位

10、對稱密鑰:發件人與收件人使用共同擁有的單個密鑰。既用于加密與解密,速度快。但密鑰交換不安全,密鑰就會喪失安全性。用戶較多時,密鑰計算方式 “N*(N-1)/2”

11、非對稱密鑰:發件人與收件人能安全的交換公鑰,但速度慢。2N

12、對稱密鑰算法的類型:DES、AES、CCMP、IEDA、Blowfish、RC4

13、非對稱密鑰算法的類型:Diffie-Hellman、RSA、ECC、EIGamal

14、ECC:利用橢圓曲線上離散對線的計算的困難性

15、EIGamal:

①基于Diffie-Hellman 工作的離散對數計算

②既能用于數據加密也能用于數字簽名

③以定義在任何循環群G上,其安全性取決于G上的離散對數難題

16、RSA:即可以加密又可以做數據簽名

17、SET:用作信用卡傳輸數據的協議

18、S/MIME:基于公鑰的混合加密算法方案

19、SHA-1:信息摘要的長度為160,SHA-256:用可變長度的輸入信息生成固定長度的信息摘要.

20、數字證書PKI:姓名,歸屬人的公鑰,公鑰算法,主體唯一身份信息,CA的名稱,并用CA的數字簽名簽署該證書。

21、交叉認證的定義:CA之間建立通信,彼此信任.

22、IDEA加密標準:實施了 “分組加密”

23、在線證書狀態協議(OCSP)的作用:及時提供對證書查詢的及時響應

24、數字簽名算法:容易遭到“竊聽”攻擊

25、數字簽名算法:如下圖

26、非對稱密鑰算法:如下圖

27、對稱密鑰算法:如下圖

28、混合加密算法:如下圖

29、安全門:

①fail-safe:供電失效時,門處于開放狀態,保證人員安全。

②fail-secure:供電失效也能安全鎖死,保證物品安全。

③door-delay:出處于開的狀態超過一定時限時,則告警.

30、電磁干擾EMI:

A、EMI是由中火地線之間的不平衡以及他們產生的磁場造成的。

B、分為傳導干擾與輻射干擾。傳導干擾:通過導電介質把一個網絡上的信號干擾到另外一個網絡。輻射干擾:干擾源通過空間把其信號干擾到另外一個網絡上。

31、射頻干擾RFI:任何發射無線電波的設備都可能產生。熒光照明是建筑物產生RFI的主要因素。

32、火災:A、普通易燃物、B、液體、C、電子電器類、D、可燃金屬、化學物、E、K級火絨:醋酸鉀(針對廚房)

33、Aero-K(滅火):鉀化合物噴霧、無污染、對人體無害。

34、CPTED:①自然訪問控制 ②自然監視 ③自然區域加固

第四章:通信與網絡安全

1、SSL:工作在會話層與傳輸層 ,主要用于客戶端驗證服務器。

2、可信CA簽發TLS證書的目的:用于客戶端驗證服務器

SSL:客戶端與服務器通信之間的SSL會話,客戶端瀏覽器負責生成主密鑰作為種子生成對稱密鑰進行加密

3、SSL/TLS:工作在應用層與傳輸層之間。

4、SSL中消息驗證碼(MAC)的作用:驗證消息的完整性。

5、IPsec VPN:

①、AH :完整性,真實性,適用于無NAT環境,免受重放攻擊(數據包有序列號字段)

②、ESP:機密性,完整性,數據源驗證,適用于有NAT環境

6、PPTP VPN:數據鏈路層工作,使用MPPE加密

7、L2TP VPN:數據鏈路層工作,不對數據加密.

8、VOIP:

①.SIP(會話發起協議):應用層協議,UAC-應用程序用于創建啟動一個通信會話的SIP請求。UAS-是SIP服務器用于處理VOIP呼叫設計的所有路由和信令

②業務網與語音網需要通過 Vlan 進行隔離

9、光纖:光信號衰減是判斷是否遭到竊聽的方法之一.

10、PAP:①明文方式發送賬戶密碼. ②二次握手機制 ③容易遭受暴力破解

11、CHAP:①挑戰應答-三次握手機制. ②傳輸哈希值保證完整性 ③抗重放攻擊

12、EAP:

①MD5:弱驗證,單向驗證–服務器驗證客戶端

②TLS:使用數字證書,雙向驗證,服務器與客戶端都需要數字證書,

③PEAP:使用了TLS

④TTLS:擴展了TLS的功能

③與④只需要服務器端證書,客戶端不需要證書

13、洋蔥路由網絡:隱匿通信技術,使用非對稱加密.

14、大蒜路由網絡:大蒜路由是洋蔥路由的一種變體,其結合了I2P網絡并將多份消息加密打包在一起,使其更難被攻擊者以流量分析的方式破解,即洋蔥路由的加強版。

15、WPA2:使用 CCMP算法,使用AES 進行加密.

16、WPA:使用 TKIP 算法

17、WEP最易受什么類型攻擊:密鑰恢復,RC4算法

18、哪個因素導致WEP有弱點:WEP使用了小范圍初始化向量(IV)

19、DNS sec:使用數字簽名 來保障 完整性

20、應用代理防火墻的缺點:使用規則導致性能下降

標簽: CISSP知識點 CISSP
主站蜘蛛池模板: 黄色国产大片 | 不卡一区二区在线观看 | 日本无遮挡真人祼交视频 | 麻豆av传媒蜜桃天美传媒 | 欧美18xxxx| 无码AV最新高清无码专区 | 亚洲精品国产精品久久清纯直播 | 久久久久久久久久久韩国男女 | 夜夜躁狠狠躁日日躁av | 性人久久久 | 国产精品第二页 | 秋霞午夜视频 | 免费黄色录像视频 | 高清性色生活视频 | 免费一级毛片在线播放视频老 | 天堂av免费观看 | 一二三四在线观看视频 | 无码少妇一区二区三区免费看 | 欧美人与动人物牲交免费观看 | 中文字幕一区二区三区四区在线观看 | 日木强大喷奶水av片 | 美女露100%奶头无遮挡 | 亚洲自拍诱惑 | 亚洲av狠狠爱一区二区三区 | 特黄特色大片在线观看视频网站 | 久久人人爽人人爽人人爽 | 欧美无人区码卡二卡3卡4破解 | 天堂av.com| 亚洲国产精品一区二区第四页 | 黄色短视频网站 | xxxxwww国产 | 久久精品人人做人人爱爱 | 欧美性BBBBB摔BBBBB | 青娱乐精品视频在线观看 | 男人猛躁进女人免费播放 | 91国偷自产中文字幕婷婷 | 国产综合一区二区三区视频一区 | 本网站久久精品 | 日韩一级视频在线观看 | 亚洲人成网站999久久久综合 | 2019中文字幕久久 |