摘要:
上一篇《怎样获得CISSP认证2》中,J0ker向大家介绍了CISSP考试前的食住行和考试中要注重的问题。那么,成功通过CISSP考试之后还要通过什么手续才能拿到CISSP认证?获得CISSP认证之后假如保持认证?J0ker将在本文中为大家一一解答。 收到考试成绩单 参加CISSP考试之后,考生大概要等2个星期才能收到(ISC)2用E-mail发来的考试成绩,通过的考生会收到一封祝贺信,并带有一个... 阅读全文
摘要:
上一篇《怎样获得CISSP认证(1)》里,J0ker给大家介绍了成为CISSP的条件和CISSP考试的报名流程。接下来J0ker打算先介绍CISSP考试的进行情况和考试通过后的手续,然后再用10个文章的篇幅具体介绍读者最关心的CISSP考试的备考。 在本文中大家可以了解到CISSP考试需要做的预备和考试中应当注重的问题: 考试前的食、住、行 CISSP考试在国内的考点只有北京、上海和广州三地,常有... 阅读全文
摘要:
在上一篇文章《CISSP的成长之路(一):CISSP简要介绍 》里,J0ker简单介绍了CISSP及认证机构(ISC)2的背景。相对于知道CISSP或者(ISC)2这两个抽象的概念,读者肯定对为什么要获得CISSP认证、获得CISSP有什么好处和 CISSP主要从事什么工作这样的问题更感爱好,J0ker将在本文中结合自己的经历给读者解答一下。 第一个问题,为什么要获得CISSP呢? 信息安全是一... 阅读全文
摘要:
在51CTO安全频道特别策划的CISSP的成长之路系列的前几篇文章里,J0ker向大家简要介绍了CISSP认证考试的基本情况,但对于想要进一步深入了解CISSP认证体系、或者想要获得一个CISSP认证的朋友来说,内容还是稍微简单了点。所以,从本文开始,J0ker将用大概15篇文章的篇幅,向大家详细的介绍CISSP认证考试的复习流程、各种复习资源和CISSP的10个CBK的内容,本文要介绍的即是CI... 阅读全文
摘要:
在51CTO安全频道特别策划的CISSP的成长之路系列的上一篇文章《用户的生物特征》里,J0ker给大家介绍了访问控制凭证的最后一个分类:用户的生物特征,以及一些应用比较广泛的生物验证手段。以生物特征为验证凭证的访问控制方案能够提供比使用其他两种凭证的同类产品高得多的安全性,但生物特征的访问控制方案的部署和维护成本也最高,而且用户的接受程度也不是很好。 企业在选择访问控制方案的时候,往往会综... 阅读全文
摘要:
在51CTO安全频道特别策划的CISSP的成长之路系列的上一篇文章《详述网络威胁类型》里,J0ker给大家介绍了威胁信息资产保密性、完整性和可用性的各种威胁。控制对信息资源的访问,是防御这些威胁的有效手段,因此,J0ker打算在下面的几个文章里,详细的向大家介绍CISSP访问控制CBK里的威胁控制手段、以及现有的技术和工具。 传统上,访问控制的手段可以分成管理访问控制(Administrat... 阅读全文
摘要:
在51CTO安全频道特别策划的CISSP的成长之路系列的上一篇《为什么要获得CISSP认证》里,J0ker介绍了为什么要获得CISSP认证和CISSP的职业发展情况。那需要通过怎样的流程才能成为一个CISSP?J0ker打算在从本文开始的3个文章中,从参加CISSP认证考试的条件及报名流程、CISSP考试的过程和应注意的问题和CISSP考试通过后的取得认证的手续及CISSP认证的维护这三个方面来向... 阅读全文
摘要:
本文作者J0ker是在安全圈中混迹10多年的安全专家,他将自己求学CISSP的亲身经历整理成《怎样成为一名CISSP》系列文章,用J0ker的话说,出文章的目的最主要是想把自己的经验与广大网友分享,同时也纪念自己从业以来的一些经历。 编者序言:网络圈中的工程师大概都知道思科的CCIE认证。如果有谁说自己没听过CCIE,那就好象在说自己是外星人一样。同样,在信息安全圈中,也有权威的国际认... 阅读全文
摘要:
在CISSP的成长之路的上一篇文章《分布式访问控制方法》,J0ker给大家介绍了用于控制用户资源访问的几种分布式访问控制方法。在实际的应用中,我们往往还需要对数据和信息进行更为细致的访问控制,比如,企业需要允许财务部门访问今年上半年的企业详细财务报告,但同时应该拒绝其他部门访问,之前介绍过的集中式或分布式访问控制方法就不太合适应用在这种场景中,这时候,我们就要用到下面提到的几种数据访问控制方法... 阅读全文