서브메뉴

본문

CISSP STUDY GUIDE (Certified Information Systems Security Professional Study Guide)
CISSP STUDY GUIDE (Certified Information Systems Security Professional Study Guide)
저자 : Ed Tittel
출판사 : 정보문화사
출판년 : 2004
ISBN : 895674145X

책소개


세계적인 보안 전문가들에 의해 쓰여진 CISSP 대비서로, (ISC)²의 CISSP 인증 시험에 합격하기 위한 모든 요구 사항들을 정확하게 담고 있다. 이 책에는 학습 내용을 집중시키고 지도하기 위한 평가 문제, 공식 시험 도메인에 대한 상세한 내용이 수록되어 있으며, 각 장마다 제공되는 그리고 CD에 포함되어 있는 수백 문항의 연습문제를 통해 실전에 대비할 수 있다.

[부록 CD] 수백 개의 다양한 문제가 들어있는 테스트 엔진 / 네 개의 보너스 시험 / PC, Pocket PC, 휴대용 Palm 사용자를 위한 전자 플래시카드 / 디지털 포맷의 원서 e-Book

목차


제1장 책임추궁성 및 접근 통제(Accountability and Access Control)
접근 통제 개요(Access Control Overview)
식별 및 인증 기법(Identification and Authentication Techniques)
접근 통제 기법(Access Control Techniques)
접근 통제 모델(Access Control Models)
접근 통제 방법론 및 구현(Access Control Methodologies and Implementation)
접근 통제 관리(Access Control Administration)

제2장 공격과 모니터링(Attacks and Monitoring)
모니터링(Monitoring)
침입 탐지(Intrusion Detection)
IDS 관련 도구(IDS-Related Tools)
침투 테스팅(Penetration Testing)
공격 방식(Methods of Attacks)

제3장 ISO 모델, 네트워크 보안, 그리고 프로토콜(ISO Model, Network Security, and Protocols)
OSI Model
통신 및 네트워크 보안(Communications and Network Security)
인터넷/인트라넷/엑스트라넷 구성요소(Internet/Intranet/Extranet Components)
네트워크 및 프로토콜 보안 메커니즘(Network and Protocol Security Mechanisms)
네트워크 및 프로토콜 서비스(Network and Protocol Services)

제4장 통신 보안과 대책(Communications Security and Countermeasures)
터널링(Tunneling)
가상 사설 네트워크(Virtual Private Network, VPN)
네트워크 주소 해석(Network Address Translation)
다양한 보안 통제 특징(Miscellaneous Security Control Characteristics)
E-MAIL 보안(E-Mail Security)
팩스 보안(Facsimile Security)
안전한 음성 통신(Secure Voice Communications)
보안 경계(Security Boundaries)
네트워크 공격과 대책(Network Attacks and Countermeasures)

제5장 보안 관리 개념과 원칙(Security Management Concepts and Principles)
보안 관리 개념과 원칙(Security Management Concepts and Principles)
보호 메커니즘(Protection Mechanisms)
변경 통제/관리(Change Control/Management)
데이터 분류(Data Classification)

제6장 자산 가치, 정책, 그리고 역할(Asset Value, Policies, and Roles)
채용 정책과 수행(Employment Policies and Practices)
보안 역할(Security Roles)
정책, 표준, 기준, 지침, 그리고 절차(Policies, Standards, Baselines, Guidelines, and Procedures)
위험 관리(Risk Management)
보안 의식 교육(Security Awareness Training)
보안 관리 계획(Security Management Planning)

제7장 데이터 및 응용프로그램 보안 논점(Data and Application Security Issues)
응용프로그램 논점(Application Issues)
데이터베이스와 데이터 웨어하우징(Databases and Data Warehousing)
데이터/정보 스토리지(Data/Information Storage)
지식 기반 시스템(Knowledge-Based Systems)
시스템 개발 통제(Systems Development Controls)

제8장 악성 코드 및 응용프로그램 공격(Malicious Code and Application Attacks)
악성 코드(Malicious Code)
패스워드 공격(Password Attacks)
서비스 거부 공격(Denial of Service Attacks)
응용프로그램 공격(Application Attacks)
정찰 공격(Reconnaissance Attacks)
위장 공격(Masquerading Attacks)
유인 기법(Decoy Techniques)

제9장 암호화와 개인 키 알고리즘(Cryptography and Private Key Algorithms)
역사(History)
암호화 기본(Cryptographic Basics)
현대적 암호화(Modern Cryptography)
대칭 암호화(Symmetric Cryptography)

제10장 PKI 그리고 암호화 응용(PKI and Cryptographic Applications)
비대칭 암호화(Asymmetric Cryptography)
해시 함수(Hash Functions)
디지털 서명(Digital Signatures)
공개 키 인프라스트럭처(Public Key Infrastructure)
암호화의 응용(Applied Cryptography)
암호화 공격(Cryptographic Attacks)

제11장 컴퓨터 디자인의 원칙(Principles of Computer Design)
컴퓨터 아키텍처(Computer Architecture)
보호 메커니즘(Protection Mechanisms)

제12장 보안 모델의 원칙(Principles of Security Models)
보편적인 보안 모델, 아키텍처, 그리고 평가 기준(Common Security Models, Architectures, and Evaluation Criteria)
보편적인 결점과 보안 논점(Common Flaws and Security Issues)

제13장 관리적 관리(Administrative Management)
Antivirus 관리(Antivirus Management)
운영 보안 개념(Operations Security Concepts)

제14장 감사와 모니터링(Auditing and Monitoring)
감사(Auditing)
모니터링(Monitoring)
침투 테스팅 기법(Penetration Testing Techniques)
부적절한 활동(Inappropriate Activities)
불분명한 위협과 대책(Indistinct Threats and Countermeasures)

제15장 비즈니스 연속성 계획(Business Continuity Planning)
비즈니스 연속성 계획(Business Continuity Planning)
프로젝트 범위 및 계획(Project Scope and Planning)
비즈니스 영향 평가(Business Impact Assessment)
연속성 전략(Continuity Strategy)
BCP 문서화(BCP Documentation)

제16장 재난 복구 계획(Disaster Recovery Planning)

제17장 법과 조사(Law and Investigations)

제18장 사건과 윤리(Incidents and Ethics)

제19장 물리적 보안 요구사항(Physical Security Requirements)

용어집(Glossary)
찾아보기

QuickMenu