<div> Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 </div> <div> <br> </div> <div> CHAPTER 1: The CISSP Certification Exam. . . . . . . . . . . . . . . . . . . . 19 </div> <div> <br> </div> <div> Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 </div> <div> <br> </div> <div> Assessing Exam Readiness.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 </div> <div> <br> </div> <div> Exam Topics. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 </div> <div> <br> </div> <div> Taking the Exam. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 </div> <div> <br> </div> <div> Examples of CISSP Test Questions.. . . . . . . . . . . . . . . . . . . . . . . . . . 24 </div> <div> <br> </div> <div> Answer to Multiple-Choice Question.. . . . . . . . . . . . . . . . . . . . . . . . 26 </div> <div> <br> </div> <div> Answer to Drag and Drop Question.. . . . . . . . . . . . . . . . . . . . . . . . . 26 </div> <div> <br> </div> <div> Answer to Hotspot Question.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 </div> <div> <br> </div> <div> Question-Handling Strategies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 </div> <div> <br> </div> <div> Mastering the Inner Game.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 </div> <div> <br> </div> <div> Need to Know More?.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 </div> <div> <br> </div> <div> CHAPTER 2: Understanding Asset Security . . . . . . . . . . . . . . . . . . . . 29 </div> <div> <br> </div> <div> Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 </div> <div> <br> </div> <div> Basic Security Principles.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 </div> <div> <br> </div> <div> Data Management: Determining and Maintaining Ownership.. . . . . . . 32 </div> <div> <br> </div> <div> Data Standards.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 </div> <div> <br> </div> <div> Data Security, Protection, Sharing, and Dissemination.. . . . . . . . . . . . . 42 </div> <div> <br> </div> <div> Classifying Information and Supporting Asset Classification.. . . . . . . . . 47 </div> <div> <br> </div> <div> Asset Management and Governance.. . . . . . . . . . . . . . . . . . . . . . . . . 51 </div> <div> <br> </div> <div> Determining Data Security Controls.. . . . . . . . . . . . . . . . . . . . . . . . . 55 </div> <div> <br> </div> <div> Exam Prep Questions.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 </div> <div> <br> </div> <div> Answers to Exam Prep Questions.. . . . . . . . . . . . . . . . . . . . . . . . . . . 66 </div> <div> <br> </div> <div> Need to Know More?.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 </div> <div> <br> </div> <div> CHAPTER 3: Security and Risk Management... . . . . . . . . . . . . . . . . . 69 </div> <div> <br> </div> <div> Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 </div> <div> <br> </div> <div> Security Governance.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 </div> <div> <br> </div> <div> U.S. Legal System and Laws. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 </div> <div> <br> </div> <div> International Legal Systems and Laws.. . . . . . . . . . . . . . . . . . . . . . . . 72 </div> <div> <br> </div> <div> Global Legal and Regulatory Issues. . . . . . . . . . . . . . . . . . . . . . . . . . 74 </div> <div> <br> </div> <div> Risk Management Concepts.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 </div> <div> <br> </div> <div> Selecting Countermeasures. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 </div> <div> <br> </div> <div> Threat Modeling Concepts and Methodologies. . . . . . . . . . . . . . . . . . 107 </div> <div> <br> </div> <div> Managing Risk with the Supply Chain and Third Parties.. . . . . . . . . . . 110 </div> <div> <br> </div> <div> Identifying and Prioritizing Business Continuity </div> <div> <br> </div> <div> Requirements Based on Risk. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 </div> <div> <br> </div> <div> Developing and Implementing Security Policy.. . . . . . . . . . . . . . . . . . 123 </div> <div> <br> </div> <div> Types of Controls.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 </div> <div> <br> </div> <div> Implementing Personnel Security.. . . . . . . . . . . . . . . . . . . . . . . . . . . 130 </div> <div> <br> </div> <div> Security Education, Training, and Awareness.. . . . . . . . . . . . . . . . . . . 134 </div> <div> <br> </div> <div> Professional Ethics Training and Awareness.. . . . . . . . . . . . . . . . . . . . 137 </div> <div> <br> </div> <div> Exam Prep Questions.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 </div> <div> <br> </div> <div> Answers to Exam Prep Questions.. . . . . . . . . . . . . . . . . . . . . . . . . . . 148 </div> <div> <br> </div> <div> Need to Know More?.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 </div> <div> <br> </div> <div> CHAPTER 4: Security Architecture and Engineering.. . . . . . . . . . . . . . 151 </div> <div> <br> </div> <div> Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 </div> <div> <br> </div> <div> Secure Design Guidelines and Governance Principles.. . . . . . . . . . . . . 152 </div> <div> <br> </div> <div> Fundamental Concepts of Security Models. . . . . . . . . . . . . . . . . . . . . 158 </div> <div> <br> </div> <div> Security Architecture.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 </div> <div> <br> </div> <div> Common Formal Security Models. . . . . . . . . . . . . . . . . . . . . . . . . . . 179 </div> <div> <br> </div> <div> Product Security Evaluation Models.. . . . . . . . . . . . . . . . . . . . . . . . . 189 </div> <div> <br> </div> <div> System Validation.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 </div> <div> <br> </div> <div> Vulnerabilities of Security Architectures. . . . . . . . . . . . . . . . . . . . . . . 195 </div> <div> <br> </div> <div> Cryptography.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 </div> <div> <br> </div> <div> Algorithms.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 </div> <div> <br> </div> <div> Cipher Types and Methods. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 </div> <div> <br> </div> <div> Symmetric Encryption. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 </div> <div> <br> </div> <div> Asymmetric Encryption.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 </div> <div> <br> </div> <div> Hybrid Encryption.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 </div> <div> <br> </div> <div> Public Key Infrastructure and Key Management.. . . . . . . . . . . . . . . . . 225 </div> <div> <br> </div> <div> Integrity and Authentication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230 </div> <div> <br> </div> <div> Cryptographic Attacks.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 </div> <div> <br> </div> <div> Site and Facility Security Controls.. . . . . . . . . . . . . . . . . . . . . . . . . . 240 </div> <div> <br> </div> <div> Exam Prep Questions.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 </div> <div> <br> </div> <div> Answers to Exam Prep Questions.. . . . . . . . . . . . . . . . . . . . . . . . . . . 246 </div> <div> <br> </div> <div> Need to Know More?.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248 </div> <div> <br> </div> <div> CHAPTER 5: Communications and Network Security . . . . . . . . . . . . . 249 </div> <div> <br> </div> <div> Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 </div> <div> <br> </div> <div> Secure Network Design.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 </div> <div> <br> </div> <div> Network Models and Standards.. . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 </div> <div> <br> </div> <div> TCP/IP.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 </div> <div> <br> </div> <div> LANs and Their Components.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 </div> <div> <br> </div> <div> Communication Standards.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280 </div> <div> <br> </div> <div> Network Equipment.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 </div> <div> <br> </div> <div> Routing.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287 </div> <div> <br> </div> <div> WANs and Their Components.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289 </div> <div> <br> </div> <div> Cloud Computing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294 </div> <div> <br> </div> <div> Software-Defined WAN (SD-WAN).. . . . . . . . . . . . . . . . . . . . . . . . . 296 </div> <div> <br> </div> <div> Securing Email Communications.. . . . . . . . . . . . . . . . . . . . . . . . . . . 296 </div> <div> <br> </div> <div> Securing Voice and Wireless Communications.. . . . . . . . . . . . . . . . . . 298 </div> <div> <br> </div> <div> Securing TCP/IP with Cryptographic Solutions.. . . . . . . . . . . . . . . . . 316 </div> <div> <br> </div> <div> Network Access Control Devices.. . . . . . . . . . . . . . . . . . . . . . . . . . . 321 </div> <div> <br> </div> <div> Remote Access.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 </div> <div> <br> </div> <div> Message Privacy and Multimedia Collaboration.. . . . . . . . . . . . . . . . . 331 </div> <div> <br> </div> <div> Exam Prep Questions.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333 </div> <div> <br> </div> <div> Answers to Exam Prep Questions.. . . . . . . . . . . . . . . . . . . . . . . . . . . 337 </div> <div> <br> </div> <div> Need to Know More?.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338 </div> <div> <br> </div> <div> CHAPTER 6: Identity and Access Management. . . . . . . . . . . . . . . . . . 341 </div> <div> <br> </div> <div> Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342 </div> <div> <br> </div> <div> Perimeter Physical Control Systems.. . . . . . . . . . . . . . . . . . . . . . . . . 344 </div> <div> <br> </div> <div> Employee Access Control. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 </div> <div> <br> </div> <div> Identification, Authentication, and Authorization. . . . . . . . . . . . . . . . . 358 </div> <div> <br> </div> <div> Single Sign-On (SSO).. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378 </div> <div> <br> </div> <div> Authorization and Access Control Techniques. . . . . . . . . . . . . . . . . . . 382 </div> <div> <br> </div> <div> Centralized and Decentralized Access Control Models. . . . . . . . . . . . . 390 </div> <div> <br> </div> <div> Audits and Monitoring. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394 </div> <div> <br> </div> <div> Exam Prep Questions.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404 </div> <div> <br> </div> <div> Answers to Exam Prep Questions.. . . . . . . . . . . . . . . . . . . . . . . . . . . 408 </div> <div> <br> </div> <div> Suggesting Reading and Resources.. . . . . . . . . . . . . . . . . . . . . . . . . . 410 </div> <div> <br> </div> <div> CHAPTER 7: Security Assessment and Testing. . . . . . . . . . . . . . . . . . . 411 </div> <div> <br> </div> <div> Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412 </div> <div> <br> </div> <div> Security Assessments and Penetration Test Strategies. . . . . . . . . . . . . . 412 </div> <div> <br> </div> <div> Test Techniques and Methods.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424 </div> <div> <br> </div> <div> Security Threats and Vulnerabilities.. . . . . . . . . . . . . . . . . . . . . . . . . 427 </div> <div> <br> </div> <div> Network Security Threats and Attack Techniques.. . . . . . . . . . . . . . . . 431 </div> <div> <br> </div> <div> Access Control Threats and Attack Techniques.. . . . . . . . . . . . . . . . . . 438 </div> <div> <br> </div> <div> Social-Based Threats and Attack Techniques. . . . . . . . . . . . . . . . . . . . 443 </div> <div> <br> </div> <div> Malicious Software Threats and Attack Techniques.. . . . . . . . . . . . . . . 444 </div> <div> <br> </div> <div> Investigating Computer Crime.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 452 </div> <div> <br> </div> <div> Disaster Recovery and Business Continuity.. . . . . . . . . . . . . . . . . . . . 458 </div> <div> <br> </div> <div> Investigations.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459 </div> <div> <br> </div> <div> Exam Prep Questions.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461 </div> <div> <br> </div> <div> Answers to Exam Prep Questions.. . . . . . . . . . . . . . . . . . . . . . . . . . . 464 </div> <div> <br> </div> <div> Need to Know More?.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465 </div> <div> <br> </div> <div> CHAPTER 8: Security Operations... . . . . . . . . . . . . . . . . . . . . . . . . . . 467 </div> <div> <br> </div> <div> Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468 </div> <div> <br> </div> <div> Foundational Security Operations Concepts.. . . . . . . . . . . . . . . . . . . . 468 </div> <div> <br> </div> <div> Resource Protection.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 472 </div> <div> <br> </div> <div> Telecommunication Controls.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477 </div> <div> <br> </div> <div> System Resilience, Fault Tolerance, and Recovery Controls.. . . . . . . . . 486 </div> <div> <br> </div> <div> Monitoring and Auditing Controls.. . . . . . . . . . . . . . . . . . . . . . . . . . 487 </div> <div> <br> </div> <div> Perimeter Security Controls and Risks. . . . . . . . . . . . . . . . . . . . . . . . 493 </div> <div> <br> </div> <div> Facility Concerns and Requirements.. . . . . . . . . . . . . . . . . . . . . . . . . 495 </div> <div> <br> </div> <div> Environmental Controls.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 502 </div> <div> <br> </div> <div> Electrical Power.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503 </div> <div> <br> </div> <div> Equipment Lifecycle.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505 </div> <div> <br> </div> <div> Fire Prevention, Detection, and Suppression. . . . . . . . . . . . . . . . . . . . 505 </div> <div> <br> </div> <div> Alarm Systems.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509 </div> <div> <br> </div> <div> Intrusion Detection and Prevention Systems. . . . . . . . . . . . . . . . . . . . 512 </div> <div> <br> </div> <div> Investigations and Incidents.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513 </div> <div> <br> </div> <div> Digital Forensics, Tools, Tactics, and Procedures.. . . . . . . . . . . . . . . . . 514 </div> <div> <br> </div> <div> The Disaster Recovery Lifecycle. . . . . . . . . . . . . . . . . . . . . . . . . . . . 521 </div> <div> <br> </div> <div> Exam Prep Questions.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549 </div> <div> <br> </div> <div> Answers to Exam Prep Questions.. . . . . . . . . . . . . . . . . . . . . . . . . . . 555 </div> <div> <br> </div> <div> Need to Know More?.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 558 </div> <div> <br> </div> <div> CHAPTER 9: Software Development Security... . . . . . . . . . . . . . . . . . . 559 </div> <div> <br> </div> <div> Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 560 </div> <div> <br> </div> <div> Integrating Security into the Development Lifecycle.. . . . . . . . . . . . . . 560 </div> <div> <br> </div> <div> Development Methodologies.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 573 </div> <div> <br> </div> <div> Change Management. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 580 </div> <div> <br> </div> <div> Database Management. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 582 </div> <div> <br> </div> <div> Programming Languages, Secure Coding Guidelines, and Standards.. . . 588 </div> <div> <br> </div> <div> Exam Prep Questions.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599 </div> <div> <br> </div> <div> Answers to Exam Prep Questions.. . . . . . . . . . . . . . . . . . . . . . . . . . . 603 </div> <div> <br> </div> <div> Need to Know More?.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 605 </div> <div> <br> </div> <div> Practice Exam I.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 607 </div> <div> <br> </div> <div> Practice Exam II. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 621 </div> <div> <br> </div> <div> Answers to Practice Exam I.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635 </div> <div> <br> </div> <div> Answers to Practice Exam II. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 651 </div> <div> <br> </div> <div> Glossary.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 667 </div> <div> <br> </div> <div> <br> </div> <div> <br> </div> <div> 9780137419555, TOC, 6/7/2021 </div> <div> <br> </div> <div> <br> </div>