*注册信息安全专业人员CISP | |
课程长度: | 5天/30小时 |
培训班型: | 企业内训/公开课 |
培训讲师: | 官方授权讲师 |
培训地点: | 博学国际教育培训中心(IT大咖说直播平台) |
环境要求: | 人手一台电脑 |
培训形式: | 线上/线下;实例讲授,现场演、练、及时沟通 |
培训资料: | 电子教材 |
课程内容 |
认证概述:
CISP即"注册信息安全专业人员",英文为Certified Information Security Professional(简称CISP),根据实际岗位工作需要,CISP分为三类,分别是"注册信息安全工程师"简称CISE; "注册信息安全管理人员"简称CISO,"注册信息安全审核员"简称CISA。其中CISE主要从事信息安全技术开发服务工程建设等工作,CISO从事信息安全管理等相关工作,CISA从事信息系统的安全性审核或评估等工作。CISP系经*信息安全产品测评认证中心实施*认证。系*对信息安全人员资质的*高认可。
课程概述:
本课程包括了信息安全*概述;信息安全技术;信息安全管理;信息安全工程;信息安全标准法规等知识。整体采用学员互动、案例分析、问题解答、现场讨论等方式授课,并根据实践辅助参考、这些都是信息安全人员不可缺少的专业知识。
培训对象:
企业信息安全管理/技术人员.
企业信息安全主管
企业IT及信息安全审计人员
其他信息安全从业人员
企业IT 运维人员(网络、系统、机房等)
培训目标:
具备实用的信息安全管理技术和技能
具备系统的信息安全知识
全面提升信息安全理论水平和实践能力
抓住考试重点,掌握应考技巧
报考要求:
1、教育与工作经历:硕士研究生以上,具有1年工作经历;或本科毕业,具有 2年工作经历;或大专毕业,具有4年工作经历。2、专业工作经历:至少具备1年从事信息安全有关的工作经历。
考试事宜:
1、考题类型/数量:100 道单选题,满分 100 分,70 分通过;
2、考试城市:杭州、北京、上海、广州、深圳、成都等地;
3、考试方式:笔试/机考(具体方式以考试机构通知为准)
4、证书维持:三年有效期,到期后缴纳 1500 元年金办理续费;
课程大纲:
一、信息安全*
1.1信息安全*基础
信息安全概念
信息安全属性
信息安全视角
信息安全发展阶段
信息安全*新领域
二、网络安全监管
2.1 网络安全法律体系建设
计算机犯罪
我国立法体系
网络安全法
网络安全相关法规建设
2.2网络安全*政策
*网络空间安全战略
*网络安全等保政策
2.3道德约束
网络安全道德准则
职业道德准则
2.4信息安全标准
信息安全标准基础
我国信息安全标准
等级保护标准族
三、信息安全管理
3.1信息安全管理基础
基本概念
信息安全管理的作用
3.2信息安全风险管理
风险管理基本概念
常见风险管理模型
安全风险管理基本过程
3.3信息安全管理体系建设
信息安全管理体系成功因素
PDCA 过程
信息安全管理体系建设过程
文档化
3.4信息安全管理体系*佳实
信息安全管理体系控制类型
信息安全管理体系控制措施结构
信息安全管理体系控制措施
3.5信息安全管理体系度量
基本概念
测量要求与实现
四、业务连续性
4.1业务连续性管理
业务连续性管理基础
业务连续性计划
4.2信息安全应急响应
信息安全事件与应急响应
网络安全应急响应预案
计算机取证及保全
信息安全应急响应管理过程
4.3灾难备份与恢复
灾难备份与恢复基础
灾难恢复相关技术
灾难恢复策略
灾难恢复管理过程
五、安全工程与运营
5.1系统安全工程
系统安全工程基础
系统安全工程理论基础
系统安全工程能力成熟度模型
SSE-CMM 安全工程过程
SSE-CMM安全工程能力
5.2安全运营
安全运营概念
安全运营管理
安全工程与运营
5.3内容安全
内容安全基础
数字版权
信息保护
网络舆情
5.4社会工程学与培训教育
社会工程学
培训教育
六、安全评估
6.1安全评估基础
安全评估概念
安全评估标准
6.2 知识子域:安全评估实施
风险评估相关要素
风险评估途径与方法
风险评估的基本过程
风险评估文档
6.3 知识子域:信息系统审计
审计原则与方法
审计技术控制
审计管理控制
审计报告
七、信息安全支撑技术
7.1密码学
基本概念
对称密码算法
公钥密码算法
其他密码服务
公钥基础设施
7.2 知识子域:身份鉴别
身份鉴别的概念
基于实体所知的鉴别
基于实体所有的鉴别
基于实体特征的鉴别
kerberos 体系
认证、授权和计费
7.3 知识子域:访问控制
访问控制模型的基本概念
自主访问控制模型
强制访问控制模型
基于角色的访问控制模型
基于规则的访问控制模型
特权管理基础设施
八、物理与网络通信安全
8.1物理与环境安全
环境安全
设施安全
传输安全
8.2 OSI 通信模型
OSI 模型
OSI模型通信过程
OSI模型安全体系构成
8.3 TCP/IP 协议安全
协议结构及安全问题
安全解决方案
8.4 知识子域:无线通信安
无线局域网安全
蓝牙通信安全
RFID 通信安全
8.5典型网络攻击及防范
欺骗攻击
拒绝服务攻击
8.6网络安全防护技术
入侵检测系统
防火墙
安全隔离与信息交换系统
虚拟专网
九、计算环境安全
9.1操作系统安
操作系统安全机制
操作系统安全配置
9.2信息收集与系统攻击
信息收集
缓冲区溢出攻击
9.3恶意代码防
恶意代码的预防
恶意代码的检测分析
恶意代码的清除
基于互联网的恶意代码防护
9.4应用安全
Web 应用安全
电子邮件安全
其他互联网应用
9.5 知识子域:数据安全
数据库安全
数据泄露防护
十、软件安全开发
10.1软件安全开发生命周期
软件生命周期模型
软件危机与安全问题
软件安全生命周期模型
10.2 软件安全需求及设计
威胁建模
软件安全需求分析
软件安全设计
10.3软件安全实现
安全编码原则
代码安全编译
代码安全审核
10.4 知识子域:软件安全测试
软件测试
软件安全测试
10.5 知识子域:软件安全交付
软件供应链安全
软件安全验收
软件安全部署
课程表
第1天 | 上午 | 信息安全管理 |
下午 | 业务连续性管理 | |
第2天 | 上午 | 信息安全评估 |
下午 | 信息安全工程与运营 | |
第3天 | 上午 | 信息安全* |
下午 | 信息安全监管 | |
第4天 | 上午 | 信息安全支撑技术 |
下午 | 物理和网络安全 | |
第5天 | 上午 | 计算环境安全 |
下午 | 软件安全开发 | |
第6天 | 上午 | 根据疫情和*安排确定时间 |