上课时段: 详见内容
课程价格: 请咨询
优惠价格: 请咨询
授课学校: 杭州博学教育
培训课程:国际注册信息安全*(CISSP)
培训方式:面授/在线直播/录播
培训时间:5天
培训课程表:
第1天
1—4章:安全与风险管理
*章: 安全与风险管理
1.1实现安全治理的原则和策略;
1.2理解和应用CIA三性的概念;
1.3评估和应用安全治理原则;
1.4信息安全管理体系
第二章:人员安全和风险管理的概念
2.1人员安全策略和程序,
2.2建立和维护安全意识、
2.3教育和培训计划;
2.4理解与应用威胁建模的概念和方法;
2.5理解风险评估/分析方法;
2.6理解并应用风险管理理念;
2.7将基于风险的管理理念应用到供应链
第三章:业务连续性计划;
3.1业务连续性计划简介;
3.2项目范围和计划;
3.3业务影响评估;
3.4连续性计划;
3.5计划批准和实施
第四章:法律法规和合规:
4.1计算机犯罪相关;
4.2知识产权相关;
4.3许可相关
4.4进口/出口限制;
4.5相关隐私相关;
4.6合规规划;
4.7合规审计;
4.8PCI_-DSS
第2天
5—9章:5章:保护资产安全;6-9章:安全架构与工程
第5章:保护资产安全:
5.1资产识别和分类;
5.2确定数据状态和安全控制;
5.3管理信息和资产;
5.4数据保护方法;
5.5定义数据所有权;
5.6使用安全基线
6章:安全架构与工程:
6.1密码学基本知识;
6.2密码学的历史沿革;
6.3对称密钥加密
7章:PKI和密码应用
7.1PKI和密码应用:
7.2非对称密钥加密;
7.3Hash与数字签名;
7.4PKI/CA;
7.5应用密码;
7.6密码攻击
8章:使用安全设计原则实施和管理工程过程
8.1使用安全设计原则实施和管理工程过程
8.2理解安全模型的基本概念
8.3基于系统安全需求选择控制措施
9章:安全漏洞、威胁和对策
9.1 评估和缓解安全漏洞
9.2 基于客户端的系统
9.3基于服务端的系统
9.4 数据库系统安全(部分转到第20章)
9.5分布式系统和端点安全
9.6 物联网
9.7 工业控制系统
9.8 评估和缓解基于Web系统的漏洞(部分转到第21章)
9.9 评估和缓解移动系统的漏洞
9.10 评估和缓解嵌入式设备和信息物理系统的漏洞
9.11基本安全保护机制
9.12 常见的架构缺陷和安全问题(转到第21章)
第3天
11—14章:11、12章:通信与网络安全13、14章:身份和访问控制
11章:通信与网络安全
11.1 OSI模型
11.2TCP/IP模型(部分调整至12章)11.3融合协议
11.4无线网络(部分调整至12章)11.5安全网络组件
11.6布线、无线、拓扑、通信和传输介质技术
12章;通信与安全:
12.1网络与协议安全机制
12.2 语音通信的安全
12.3 多媒体合作
12.4管理邮件安全
12.5 远程访问安全管理(部分调整到13章)
12.6 虚拟专用网
12.7虚拟化
12.8网络地址转换
12.9交换技术
12.10 WAN技术
12.11 多种安全控制特征12.12 安全边界
12.13防止或减轻网络攻击
13章:身份和访问控制:
13.1控制对资产的访问(调整到第14章
13.2比较身份识别和身份验证
13.3 实施身份管理
13.4 管理身份和访问配置生命周期
14章:身份和访问控制:
14.1 比较访问控制模型
14.2了解访问控制攻击
14.2.1~14.2.4(调整至第2章
14.2.5(部分内容调整至第21章
第4天
10章及16-19章:安全运营
10章:安全运营:
10.1站点与设施设计的安全原则
10.2实现站点与设施安全控制
10.2.1设备故障(调整至第16章)
10.3 物理安全的实现与管理
16章:安全运营
16.1应用安全运营概念
(16.1.6调整到第5章)
16.2 安全配置资源
16.3配置管理
16.4变更管理
16.5补丁管理和漏洞减少
17章:安全运营
17.1事件响应管理
17.2落实检测和预防措施
(部分内容调整到第15章)17.3日志记录、监测和审计
(部分内容调整到第15章)
18章:安全运营
18.1灾难的本质
18.2理解系统恢复和容错能力
18.3 恢复策略
18.4 恢复计划开发
18.5培训、意识与文档记录(调整到第3章)
18.6测试与维护、
19章:安全运营
19.1调查
19.2计算犯罪的主要类别
19.3道德规范(调整到第4章)
第5天
15章:安全评估与测试、20—21章:软件安全开发
15章:安全评估与测试:
15.1构建安全评估和测试方案15.2开展漏洞评估
15.3测试软件(部分调整至第20章)15.4实施安全管理流程
20章:软件安全开发
20.1系统开发控制概述
20.2创建数据库和数据仓储20.3存储数据和信息
20.4理解基于知识的系统
21章:软件安全开发
21.1恶意代码21.2密码攻击
21.3 应用程序攻击
21.4 Web应用的安全性
21.5 侦察攻击(调整到第15章)
21.6 伪装攻击
相关课程
杭州博学渗透测试工程师CISP-PTE/渗透测试*CISP-PTS课程
注册信息安全专业人员CISP
杭州博学信息安全*人员认证-CISAW安全集成
杭州博学信息安全*人员认证- CISAW安全运维课程
杭州博学信息安全*人员认证- CISAW风险管理课程
温馨提示:提交留言后老师会第一时间与您联系! 热线电话:400-850-8622