返學(xué)費網(wǎng) > 培訓(xùn)機構(gòu) > 杭州博學(xué)IT認證
課程詳情 在線報名
培訓(xùn)課程:國際注冊信息安全*(CISSP)
培訓(xùn)方式:面授/在線直播/錄播
培訓(xùn)時間:5天
培訓(xùn)課程表:
| ||
第1天 | 1—4章:安全與風(fēng)險管理
| *章: 安全與風(fēng)險管理 1.1實現(xiàn)安全治理的原則和策略; 1.2理解和應(yīng)用CIA三性的概念; 1.3評估和應(yīng)用安全治理原則; 1.4信息安全管理體系 第二章:人員安全和風(fēng)險管理的概念 2.1人員安全策略和程序, 2.2建立和維護安全意識、 2.3教育和培訓(xùn)計劃; 2.4理解與應(yīng)用威脅建模的概念和方法; 2.5理解風(fēng)險評估/分析方法; 2.6理解并應(yīng)用風(fēng)險管理理念; 2.7將基于風(fēng)險的管理理念應(yīng)用到供應(yīng)鏈 第三章:業(yè)務(wù)連續(xù)性計劃; 3.1業(yè)務(wù)連續(xù)性計劃簡介; 3.2項目范圍和計劃; 3.3業(yè)務(wù)影響評估; 3.4連續(xù)性計劃; 3.5計劃批準和實施 第四章:法律法規(guī)和合規(guī): 4.1計算機犯罪相關(guān); 4.2知識產(chǎn)權(quán)相關(guān); 4.3許可相關(guān) 4.4進口/出口限制; 4.5相關(guān)隱私相關(guān); 4.6合規(guī)規(guī)劃; 4.7合規(guī)審計; 4.8PCI_-DSS |
第2天 | 5—9章:5章:保護資產(chǎn)安全;6-9章:安全架構(gòu)與工程 | 第5章:保護資產(chǎn)安全: 5.1資產(chǎn)識別和分類; 5.2確定數(shù)據(jù)狀態(tài)和安全控制; 5.3管理信息和資產(chǎn); 5.4數(shù)據(jù)保護方法; 5.5定義數(shù)據(jù)所有權(quán); 5.6使用安全基線 6章:安全架構(gòu)與工程: 6.1密碼學(xué)基本知識; 6.2密碼學(xué)的歷史沿革; 6.3對稱密鑰加密 7章:PKI和密碼應(yīng)用 7.1PKI和密碼應(yīng)用: 7.2非對稱密鑰加密; 7.3Hash與數(shù)字簽名; 7.4PKI/CA; 7.5應(yīng)用密碼; 7.6密碼攻擊 8章:使用安全設(shè)計原則實施和管理工程過程 8.1使用安全設(shè)計原則實施和管理工程過程 8.2理解安全模型的基本概念 8.3基于系統(tǒng)安全需求選擇控制措施 9章:安全漏洞、威脅和對策 9.1 評估和緩解安全漏洞 9.2 基于客戶端的系統(tǒng) 9.3基于服務(wù)端的系統(tǒng) 9.4 數(shù)據(jù)庫系統(tǒng)安全(部分轉(zhuǎn)到第20章) 9.5分布式系統(tǒng)和端點安全 9.6 物聯(lián)網(wǎng) 9.7 工業(yè)控制系統(tǒng) 9.8 評估和緩解基于Web系統(tǒng)的漏洞(部分轉(zhuǎn)到第21章) 9.9 評估和緩解移動系統(tǒng)的漏洞 9.10 評估和緩解嵌入式設(shè)備和信息物理系統(tǒng)的漏洞 9.11基本安全保護機制 9.12 常見的架構(gòu)缺陷和安全問題(轉(zhuǎn)到第21章) |
第3天 | 11—14章:11、12章:通信與網(wǎng)絡(luò)安全13、14章:身份和訪問控制 | 11章:通信與網(wǎng)絡(luò)安全 11.1 OSI模型 11.2TCP/IP模型(部分調(diào)整至12章)11.3融合協(xié)議 11.4無線網(wǎng)絡(luò)(部分調(diào)整至12章)11.5安全網(wǎng)絡(luò)組件 11.6布線、無線、拓撲、通信和傳輸介質(zhì)技術(shù) 12章;通信與安全: 12.1網(wǎng)絡(luò)與協(xié)議安全機制 12.2 語音通信的安全 12.3 多媒體合作 12.4管理郵件安全 12.5 遠程訪問安全管理(部分調(diào)整到13章) 12.6 虛擬專用網(wǎng) 12.7虛擬化 12.8網(wǎng)絡(luò)地址轉(zhuǎn)換 12.9交換技術(shù) 12.10 WAN技術(shù) 12.11 多種安全控制特征12.12 安全邊界 12.13防止或減輕網(wǎng)絡(luò)攻擊 13章:身份和訪問控制: 13.1控制對資產(chǎn)的訪問(調(diào)整到第14章 13.2比較身份識別和身份驗證 13.3 實施身份管理 13.4 管理身份和訪問配置生命周期 14章:身份和訪問控制: 14.1 比較訪問控制模型 14.2了解訪問控制攻擊 14.2.1~14.2.4(調(diào)整至第2章 14.2.5(部分內(nèi)容調(diào)整至第21章 |
第4天 | 10章及16-19章:安全運營
| 10章:安全運營: 10.1站點與設(shè)施設(shè)計的安全原則 10.2實現(xiàn)站點與設(shè)施安全控制 10.2.1設(shè)備故障(調(diào)整至第16章) 10.3 物理安全的實現(xiàn)與管理 16章:安全運營 16.1應(yīng)用安全運營概念 (16.1.6調(diào)整到第5章) 16.2 安全配置資源 16.3配置管理 16.4變更管理 16.5補丁管理和漏洞減少 17章:安全運營 17.1事件響應(yīng)管理 17.2落實檢測和預(yù)防措施 (部分內(nèi)容調(diào)整到第15章)17.3日志記錄、監(jiān)測和審計 (部分內(nèi)容調(diào)整到第15章) 18章:安全運營 18.1災(zāi)難的本質(zhì) 18.2理解系統(tǒng)恢復(fù)和容錯能力 18.3 恢復(fù)策略 18.4 恢復(fù)計劃開發(fā) 18.5培訓(xùn)、意識與文檔記錄(調(diào)整到第3章) 18.6測試與維護、 19章:安全運營 19.1調(diào)查 19.2計算犯罪的主要類別 19.3道德規(guī)范(調(diào)整到第4章) |
|
|
|
第5天 | 15章:安全評估與測試、20—21章:軟件安全開發(fā)
| 15章:安全評估與測試: 15.1構(gòu)建安全評估和測試方案15.2開展漏洞評估 15.3測試軟件(部分調(diào)整至第20章)15.4實施安全管理流程 20章:軟件安全開發(fā) 20.1系統(tǒng)開發(fā)控制概述 20.2創(chuàng)建數(shù)據(jù)庫和數(shù)據(jù)倉儲20.3存儲數(shù)據(jù)和信息 20.4理解基于知識的系統(tǒng) 21章:軟件安全開發(fā) 21.1惡意代碼21.2密碼攻擊 21.3 應(yīng)用程序攻擊 21.4 Web應(yīng)用的安全性 21.5 偵察攻擊(調(diào)整到第15章) 21.6 偽裝攻擊 |
只要一個電話
我們免費為您回電