CISSP

十四:控制和监控访问

2017-12-13  本文已影响15人  二十自留地

14.1 对比访问控制模型

14.1.1 对比许可、权限和特权

14.1.2 理解授权机制

14.1.3 用安全策略定义需求

14.1.4 部署纵深防御

14.1.5 自主访问控制

14.1.5 非自主访问控制

14.2 理解访问控制攻击方式

15.2.1 风险元素

14.2.2 常见的访问控制攻击

上一篇 下一篇

猜你喜欢

热点阅读