培训课程:国际注册信息安全*(CISSP)
培训方式:面授/在线直播/录播
培训时间:5天
培训课程表:
| ||
第1天 | 1—4章:安全与风险管理
| *章: 安全与风险管理 1.1实现安全治理的原则和策略; 1.2理解和应用CIA三性的概念; 1.3评估和应用安全治理原则; 1.4信息安全管理体系 第二章:人员安全和风险管理的概念 2.1人员安全策略和程序, 2.2建立和维护安全意识、 2.3教育和培训计划; 2.4理解与应用威胁建模的概念和方法; 2.5理解风险评估/分析方法; 2.6理解并应用风险管理理念; 2.7将基于风险的管理理念应用到供应链 第三章:业务连续性计划; 3.1业务连续性计划简介; 3.2项目范围和计划; 3.3业务影响评估; 3.4连续性计划; 3.5计划批准和实施 第四章:法律法规和合规: 4.1计算机犯罪相关; 4.2知识产权相关; 4.3许可相关 4.4进口/出口限制; 4.5相关隐私相关; 4.6合规规划; 4.7合规审计; 4.8PCI_-DSS |
第2天 | 5—9章:5章:保护资产安全;6-9章:安全架构与工程 | 第5章:保护资产安全: 5.1资产识别和分类; 5.2确定数据状态和安全控制; 5.3管理信息和资产; 5.4数据保护方法; 5.5定义数据所有权; 5.6使用安全基线 6章:安全架构与工程: 6.1密码学基本知识; 6.2密码学的历史沿革; 6.3对称密钥加密 7章:PKI和密码应用 7.1PKI和密码应用: 7.2非对称密钥加密; 7.3Hash与数字签名; 7.4PKI/CA; 7.5应用密码; 7.6密码攻击 8章:使用安全设计原则实施和管理工程过程 8.1使用安全设计原则实施和管理工程过程 8.2理解安全模型的基本概念 8.3基于系统安全需求选择控制措施 9章:安全漏洞、威胁和对策 9.1 评估和缓解安全漏洞 9.2 基于客户端的系统 9.3基于服务端的系统 9.4 数据库系统安全(部分转到第20章) 9.5分布式系统和端点安全 9.6 物联网 9.7 工业控制系统 9.8 评估和缓解基于Web系统的漏洞(部分转到第21章) 9.9 评估和缓解移动系统的漏洞 9.10 评估和缓解嵌入式设备和信息物理系统的漏洞 9.11基本安全保护机制 9.12 常见的架构缺陷和安全问题(转到第21章) |
第3天 | 11—14章:11、12章:通信与网络安全13、14章:身份和访问控制 | 11章:通信与网络安全 11.1 OSI模型 11.2TCP/IP模型(部分调整至12章)11.3融合协议 11.4无线网络(部分调整至12章)11.5安全网络组件 11.6布线、无线、拓扑、通信和传输介质技术 12章;通信与安全: 12.1网络与协议安全机制 12.2 语音通信的安全 12.3 多媒体合作 12.4管理邮件安全 12.5 远程访问安全管理(部分调整到13章) 12.6 虚拟专用网 12.7虚拟化 12.8网络地址转换 12.9交换技术 12.10 WAN技术 12.11 多种安全控制特征12.12 安全边界 12.13防止或减轻网络攻击 13章:身份和访问控制: 13.1控制对资产的访问(调整到第14章 13.2比较身份识别和身份验证 13.3 实施身份管理 13.4 管理身份和访问配置生命周期 14章:身份和访问控制: 14.1 比较访问控制模型 14.2了解访问控制攻击 14.2.1~14.2.4(调整至第2章 14.2.5(部分内容调整至第21章 |
第4天 | 10章及16-19章:安全运营
| 10章:安全运营: 10.1站点与设施设计的安全原则 10.2实现站点与设施安全控制 10.2.1设备故障(调整至第16章) 10.3 物理安全的实现与管理 16章:安全运营 16.1应用安全运营概念 (16.1.6调整到第5章) 16.2 安全配置资源 16.3配置管理 16.4变更管理 16.5补丁管理和漏洞减少 17章:安全运营 17.1事件响应管理 17.2落实检测和预防措施 (部分内容调整到第15章)17.3日志记录、监测和审计 (部分内容调整到第15章) 18章:安全运营 18.1灾难的本质 18.2理解系统恢复和容错能力 18.3 恢复策略 18.4 恢复计划开发 18.5培训、意识与文档记录(调整到第3章) 18.6测试与维护、 19章:安全运营 19.1调查 19.2计算犯罪的主要类别 19.3道德规范(调整到第4章) |
|
|
|
第5天 | 15章:安全评估与测试、20—21章:软件安全开发
| 15章:安全评估与测试: 15.1构建安全评估和测试方案15.2开展漏洞评估 15.3测试软件(部分调整至第20章)15.4实施安全管理流程 20章:软件安全开发 20.1系统开发控制概述 20.2创建数据库和数据仓储20.3存储数据和信息 20.4理解基于知识的系统 21章:软件安全开发 21.1恶意代码21.2密码攻击 21.3 应用程序攻击 21.4 Web应用的安全性 21.5 侦察攻击(调整到第15章) 21.6 伪装攻击 |