E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
cissp
CISP/CISA 每日一题 18
CISSP
每日一题(答)Whatisthepurposeofanaccessreviewandaudit?
heshaai6843
·
2017-12-15 11:00
CISP/CISA 每日一题 12
CISSP
每日一题一个典型的安全管理员最不可能执行下列哪一职能?A.设置用户许可和初始密码
heshaai6843
·
2017-12-07 14:00
CISP/CISA 每日一题 11
向下溯源是将数据进行细化;2、交叉溯源——通过通用属性访问数据仓库中内容有交叉的信息3、历史分析——数据仓库应当储存具有时间变量的数据,支持数据历史分析IT服务包括:信息系统运行、IT服务和信息系统管理,以及负责支持的群体
CISSP
heshaai6843
·
2017-12-05 16:00
CISP/CISA 每日一题 10
向下溯源是将数据进行细化;2、交叉溯源——通过通用属性访问数据仓库中内容有交叉的信息3、历史分析——数据仓库应当储存具有时间变量的数据,支持数据历史分析IT服务包括:信息系统运行、IT服务和信息系统管理,以及负责支持的群体
CISSP
heshaai6843
·
2017-12-04 13:00
我如何克服
CISSP
中的困难
前言
CISSP
是信息安全行业中十分重要的认证,证明此人有该行业丰富的、系统的知识、长期积累的经验。刚好看到一则广告,自己感觉一下。
_你来
·
2017-11-27 05:54
四大最值得推荐的信息安全从业者认证
01.信息安全国际第一认证——
CISSP
这个俗称“双SS”的
CISSP
认证,已经具有二十多年的历史,绝对称得上是全球安全行业最权威认证,拥有十几万持证人员,在全球范围内得到业内的认可。
安全牛课堂
·
2017-10-17 18:17
Security+
CISSP
CISP
CISA
ISACA
信息安全
CISSP
国际注册信息系统安全专家
课程背景:成为信息安全专家,获取国际认证,助力职业发展
CISSP
(CertifiedinformationSystemSecurityProfessional,注册信息系统安全认证专家)是目前世界上权威
HZspise
·
2017-08-22 16:39
CISSP
常见安全模型汇总
常见安全模型1、Bell-LaPadula模型解决数据机密性问题,是多级安全策略的首个数学模型,并对军方的安全策略进行了书面正式化,采用分类标签。规则:1、简单安全属性(simplesecurityproperty):不能向上读2、*安全属性(*securityproperty):不能向下写3、自主安全属性(discretionarysecurityproperty):使用访问控制矩阵实施自主访问
白帽札记
·
2017-07-19 11:12
2015年新版
CISSP
课程大纲
http://blog.sina.com.cn/s/blog_7db64bbe0102w2xd.html【2015年新版
CISSP
课程大纲】章节主题章节内容第一章安全与风险管理安全与风险管理的概念机密性
一壶茶555
·
2017-04-04 09:27
网络安全
個人考
CISSP
的一些心得分享
TestPDF.NETISC的最新
CISSP
考證培訓資料是幫助所有IT認證的考生通過認證的,它針對ISC的最新
CISSP
考證的,經過眾多考生反映,TestPDF.NETISC的最新
CISSP
考證培訓資料在考生中得到了很大的反響
iteye_8647
·
2017-02-04 09:49
教育
信息安全:2016
CISSP
备考历程
原文链接:http://blog.csdn.net/ddk3001/article/details/53995111引子
CISSP
:CertifiedInformationSystemsSecurityProfessional
Linuxest
·
2017-01-03 16:58
信息安全
CISSP
复习笔记-第10章 软件开发安全
CISSP
复习笔记-第10章软件开发安全10.4软件开发生命周期软件开发生命周期的几个阶段项目启动功能设计分析和规划系统规范设计软件开发测试安全/实现操作/维护处理10.4.2需求收集阶段安全方面,这个阶段应该完成下列工作安全需求安全风险评估隐私风险评估风险级别验收
mvpboss1004
·
2016-12-19 13:11
CISSP
CISSP
复习笔记-第9章 法律、法规、合规和调查
CISSP
复习笔记-第9章法律、法规、合规和调查9.3网络犯罪的复杂性9.3.2攻击的演变脚本小子(scriptkiddie):除网上提供的工具包外没有技能实施特定攻击的低级黑客9.3.3国际问题欧洲理事会网络犯罪公约
mvpboss1004
·
2016-12-18 19:28
CISSP
CISSP
复习笔记-第7章 密码术
CISSP
复习笔记-第7章密码术7.1密码学的历史密码分析学(cryptanalysis):是一门研究和破解加密过程、破坏身份验证方案以及对算法和密钥进行逆向工程的学科,它是密码术和密码学的重要组成部分
mvpboss1004
·
2016-12-17 10:06
CISSP
CISSP
复习笔记-第5章 物理和环境安全
CISSP
复习笔记-第5章物理和环境安全5.2规划过程5.2.2制订物理安全计划轻型木建筑材料防火时间30分钟;重型木建筑材料至少4英寸厚,防火时间60分钟自动锁:断电开门(fail-safe),断电关门
mvpboss1004
·
2016-12-07 21:21
CISSP
CISSP
复习笔记-第4章 安全架构和设计
CISSP
复习笔记-第4章安全架构和设计4.2系统架构ISO/IEC42010:2007:IEEE推荐的软件密集型系统架构描述4.3计算机架构4.3.1中央处理单元(CentralProcessingUnit
mvpboss1004
·
2016-11-21 23:46
CISSP
CISSP
复习笔记-第3章 访问控制
CISSP
复习笔记-第3章访问控制3.1访问控制概述主体:用户、程序、进程客体:计算机、数据库、文件、目录、窗口、打印队列、接口、设备(一般不将程序或进程视为客体)3.3身份标识、身份验证、授权与可问责性确保可问责性的唯一方法是主体能够被唯一标识
mvpboss1004
·
2016-11-13 22:47
CISSP
CISSP
复习笔记-第2章 信息安全治理与风险管理
CISSP
复习笔记-第2章信息安全治理与风险管理2.1安全基本原则2.1.1可用性(availability)确保授权的用户能够对数据和资源进行及时的和可靠的访问措施:回滚、故障切换配置反面:破坏(destruction
mvpboss1004
·
2016-11-13 22:09
CISSP
CISSP
认证的考核范围包括10个方向
CISSP
认证的考核范围包括10个方向对信息安全领域所有相关主题精炼整理后得到的标准化的知识体系关于CBKCommonBodyofKnowledge(公共知识体系)1信息安全与风险管理(InformationSecurityandRiskManagement
一壶茶555
·
2016-09-04 17:55
网络安全
如何用OpenStack和K8s快速搭建一个容器和虚拟机组合服务的云平台
个人简介王昕,创业团队轻元科技的架构师,由ISC2认证的信息系统安全专家(
CISSP
)。王昕曾任VMware和IBM高级研发经理,从事了十多年SDN和Paa
王昕
·
2016-05-30 00:00
王昕:OpenStack与Kubernetes的未来
个人简介王昕,创业团队轻元科技的架构师,由ISC2认证的信息系统安全专家(
CISSP
)。王昕曾任VMware和IBM高级研发经理,从事了十多年SDN和PaaS等产品的研发工作。
InfoQ
·
2016-05-18 00:00
Blank想像某一天自己也会成为
CISSP
Blank找出了Fred的名片:“Fred ,
CISSP
。” 西瓜影院 Blank想像某一天自己也会成为
CISSP
。现实把他猛然拽了回来。Blank拿起电话,拨了Fred的电话号码。
潮萌薇薇
·
2016-04-03 11:32
电话
办公室
商务
写字间
西瓜影院
【免费资料】2016年最新
CISSP
资料,开启专业安全学习路径-教材|录音|讲义
2016年最新
CISSP
资料,开启专业安全学习路径新的一年,北京汇哲为您准备了2016年最新免费
CISSP
资料,开启您新的一年信息安全学习路径!
hjy103
·
2016-02-16 17:36
CISSP
cissp视频
cissp教材
cissp资料
cissp音频
CISSP
考试时间、地点、费用 (2016年首次更新)
2016年
CISSP
考试(含中文)时间、地点、费用(2016年首次更新)(2016年1月4日更新)考试费用:599美金 考试时间:6小时 详细请登录查询:http://www.pearsonvue.com
hjy103
·
2016-01-06 19:15
培训
2016
CISSP
中文考试
Received
CISSP
Lapel PIN
JustreceivedtheCISSPlapelPIN,it'sfreewiththeCertificate,butitwassentseparatelyfromUSA,notsurewhycan'ttheybesenttogetherwiththeCertificate,maybeitneedstobeorderedonISC2website.AnywayIreceived,IguessIwi
scruffybear
·
2015-12-19 12:00
PIN
CISSP
Lapel
Received
CISSP
certificate and ID card
JustreceivedmyCISSPcertificateandIDcard,themailwassentfromUSA,allthestuffcontainedinsideathickkraftpaper,theletterwassayingCongratulationsandexplainedtheCPE(ContinuingProfessionalEducation),renewingce
scruffybear
·
2015-11-22 20:00
id
letter
card
CISSP
expiration
《互联网运维装腔指南》
1、全球化的认证有助于提升逼格,什么OCM、CCIE、RHCA、
CISSP
等等能考都考,再不济,也要有一张系统架构设计师或者网络规划设计师的信产部认证。每过一个认证,逼格提升一档。
qq42745219
·
2015-11-20 00:48
互联网
运维
《互联网运维装腔指南》
1、全球化的认证有助于提升逼格,什么OCM、CCIE、RHCA、
CISSP
等等能考都考,再不济,也要有一张系统架构设计师或者网络规划设计师的信产部认证。每过一个认证,逼格提升一档。
qq42745219
·
2015-11-20 00:48
互联网
运维
记录生活----惭愧啊
好久没来这里更新了 ccsp的目标还是在墙上贴着
cissp
呢,似乎还是和从前一样的一个梦 过几天就要开始产品经理的职业生涯了,累!
·
2015-11-11 12:00
生活
10个热门IT证书
nbsp; MCPD (微软认证开发专家) SCJP (SUN认证Java程序员)
CISSP
·
2015-11-02 12:46
it
CISSP
的成长之路(二十四)
在
CISSP
的成长之路的上一篇文章《逻辑访问控制方案》,J0ker向大家介绍了访问控制中的集中式访问控制方式,以及目前广泛使用的3种集中式访问控制技术。
·
2015-11-02 11:10
成长
CISSP
的成长之路(二十一):用户持有凭证
在51CTO安全频道特别策划的
CISSP
的成长之路系列的上一篇文章《讲解身份验证过程》里,J0ker给大家介绍了用户验证时所依赖的三种验证要素、密码和密码短语及其安全使用原则。
·
2015-11-02 11:09
用户
CISSP
的成长之路(二十二):用户的生物特征
在51CTO安全频道特别策划的
CISSP
的成长之路系列的上一篇文章《用户持有凭证》里,J0ker给大家介绍了用户验证所使用的第二种验证因素——用户持有的凭证。
·
2015-11-02 11:09
生物
CISSP
的成长之路(十八):详述网络威胁类型
在51CTO安全频道特别策划的
CISSP
的成长之路系列的上一篇文章《复习访问控制(2)》里,J0ker给大家介绍了访问控制CBK里面一些常见的破坏信息资产保密性的威胁类型,那么什么类型的威胁会破坏信息资产的完整性和可用性
·
2015-11-02 11:08
网络
CISSP
的成长之路(十三):安全架构和设计之安全模型
我们都知道,信息安全的目的就是要保证信息资产的三个元素:保密性,完整性和可用性(CIA),CIA这个也就是这三个元素开始为人们所关注的时间的先后。现在系统设计中所使用的安全模型的出现的顺序也大概如此,先出现专门针对保密性的BLP模型,然后出现针对完整性的Biba模型、Clark-Wilson模型等,在访问控制中所使用的访问控制列表/矩阵(Access Control List(ACL)/Acces
·
2015-11-02 11:07
架构
CISSP
的成长之路(十四):系统架构和设计之保护机制
安全模型只是个概念,要把它应用到实践中,就需要使用到本文要介绍的保护机制,它是比安全模型更具体,更接近实际应用的概念,当前的许多操作系统、安全软件产品的基础,都是建立在它之上的(再次提醒,
CISSP
考试不涉及具体的产品和技术细节
·
2015-11-02 11:07
系统架构
CISSP
的成长之路(十二):安全架构和设计
上几篇文章里,J0ker给大家介绍了
CISSP
学习内容的第一个CBK—— Information Security Management的内容,接下去J0ker将给大家介绍第二个CBK—— Security
·
2015-11-02 11:06
架构
CISSP
的成长之路(十):复习信息安全管理(4)
上一篇文章《 复习信息安全治理(3)》里,J0ker给大家介绍了Information Classification的相关内容,作为使组织的安全计划得以更有效进行的工具,Information Classification在安全计划制定前期有不可替代的重要作用。完成风险分析和信息分级之后,安全计划的下一步需要做什么?这便是本文将要介绍的Policy/Standard/Baseline/Guide
·
2015-11-02 11:05
信息安全
CISSP
的成长之路(二十五):数据访问控制方法
在
CISSP
的成长之路的上一篇文章《分布式访问控制方法》,J0ker给大家介绍了用于控制用户资源访问的几种分布式访问控制方法。
·
2015-11-02 11:04
访问控制
CISSP
的成长之路(九):复习信息安全管理(3)
上一篇文章《 复习信息安全治理(2)》里,J0ker给大家简单介绍了风险分析和评估的一些要点。我们都知道,假如同时做多个事情,就需要按照事情的轻重缓急来安排好执行的顺序和投入,实施信息安全项目时也必须如此,需要根据所要保护的信息资产的价值,来部署不同的安全方案,进行费效比评估,本文J0ker将向大家介绍的Information Classification(信息分级),便是这样一个帮助组织更有效
·
2015-10-31 10:19
信息安全
CISSP
的成长之路(八):复习信息安全管理(2)
在接下去的文章,J0ker将带大家逐步深入信息安全治理的领域,并结合实际例子给大家解释该
CISSP
CBK中提到的诸多要害名词。
·
2015-10-31 10:19
信息安全
CISSP
的成长之路(十六):复习访问控制(1)
访问控制(Access Control)是
CISSP
知识体系中的第三个CBK,它的内容包括如何使用多种系统提供的安全功能来控制对组织的信息和数据处理资源的访问,这些访问控制措施通过管理、物理和逻辑控制的手段
·
2015-10-31 10:19
访问控制
CISSP
的成长之路(十五):系统架构和设计之安全标准
J0ker给大家介绍了
CISSP
CBK中提到的,同时也是现实产品中最常使用的几个保护机制。在实践中采购一个信息技术产品之前,我们一般都会先了解目标产品的安全程度。
·
2015-10-31 10:19
系统架构
CISSP
的成长之路(十一):安全意识教育介绍
安全意识教育可以作为组织安全计划中的一部分来进行,
CISSP
在设计并开始安全意识教育
·
2015-10-31 10:19
教育
CISSP
的成长之路(七):复习信息安全管理(1)
从本文开始,J0ker将带大家进入
CISSP
考试的正式复习过程:2007年(ISC)2修改过
CISSP
考试的各CBK名称和内容,虽然新内容绝大部分和原来的CISSPCBK相同,但还是增加了一些新内容。
·
2015-10-31 10:19
信息安全
CISSP
的成长之路(十七):复习访问控制(2)
51CTO安全频道特别策划的
CISSP
的成长之路系列的上一篇文章《复习访问控制》里,J0ker给大家介绍了访问控制的基本概念和三种访问控制类型(物理、逻辑和管理)的基本原则。
·
2015-10-31 10:19
访问控制
CISSP
的成长之路(二十):讲解身份验证过程
在51CTO安全频道特别策划的
CISSP
的成长之路系列的上一篇文章《详述安全威胁控制手段》里,J0ker给大家简单介绍了Access Control CBK中的身份识别知识。
·
2015-10-31 10:19
验证
CISSP
的成长之路(三):怎样获得
CISSP
认证
在51CTO安全频道特别策划的
CISSP
的成长之路系列的上一篇《 为什么要获得
CISSP
认证》里,J0ker介绍了为什么要获得
CISSP
认证和
CISSP
的职业发展情况。
·
2015-10-31 10:18
成长
CISSP
的成长之路(一):
CISSP
简要介绍
本文作者J0ker是在安全圈中混迹10多年的安全专家,他将自己求学
CISSP
的亲身经历整理成《怎样成为一名
CISSP
》系列文章,用J0ker的话说,出文章的目的最主要是想把自己的经验与广大网友分享,同时也纪念自己从业以来的一些经历
·
2015-10-31 10:18
成长
CISSP
的成长之路(十九):详述安全威胁控制手段
在51CTO 安全 频道特别策划的
CISSP
的成长之路系列的上一篇文章《详述网络威胁类型》里,J0ker给大家介绍了威胁信息 资产 保密性、完整性和可用性的各种威胁。
·
2015-10-31 10:18
安全
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他