返学费网 > 培训机构 > 杭州博学IT认证

13081913316

全国统一学习专线 8:30-21:00

杭州博学国际注册信息安全*(CISSP)课程

授课机构:杭州博学IT认证

地址:浙江省杭州市西湖区

网报价格:¥电询

课程原价:¥电询

咨询热线:13081913316

课程详情 在线报名

培训课程:国际注册信息安全*(CISSP)

培训方式:面授/在线直播/录播

培训时间:5天

培训课程表:

 

第1天

1—4章:安全与风险管理

 

*章: 安全与风险管理

1.1实现安全治理的原则和策略;

1.2理解和应用CIA三性的概念;

1.3评估和应用安全治理原则;

1.4信息安全管理体系

第二章:人员安全和风险管理的概念

2.1人员安全策略和程序,

2.2建立和维护安全意识、

2.3教育和培训计划;

2.4理解与应用威胁建模的概念和方法;

2.5理解风险评估/分析方法;

2.6理解并应用风险管理理念;

2.7将基于风险的管理理念应用到供应链

第三章:业务连续性计划;

3.1业务连续性计划简介;

3.2项目范围和计划;

3.3业务影响评估;

3.4连续性计划;

3.5计划批准和实施

第四章:法律法规和合规:

4.1计算机犯罪相关;

4.2知识产权相关;

4.3许可相关

4.4进口/出口限制;

4.5相关隐私相关;

4.6合规规划;

4.7合规审计;

4.8PCI_-DSS

第2天

5—9章:5章:保护资产安全;6-9章:安全架构与工程

第5章:保护资产安全:

5.1资产识别和分类;

5.2确定数据状态和安全控制;

5.3管理信息和资产;

5.4数据保护方法;

5.5定义数据所有权;

5.6使用安全基线

6章:安全架构与工程:

6.1密码学基本知识;

6.2密码学的历史沿革;

6.3对称密钥加密

7章:PKI和密码应用

7.1PKI和密码应用:

7.2非对称密钥加密;

7.3Hash与数字签名;

7.4PKI/CA;

7.5应用密码;

7.6密码攻击

8章:使用安全设计原则实施和管理工程过程

8.1使用安全设计原则实施和管理工程过程

8.2理解安全模型的基本概念

8.3基于系统安全需求选择控制措施

9章:安全漏洞、威胁和对策

9.1 评估和缓解安全漏洞

9.2 基于客户端的系统

9.3基于服务端的系统

9.4 数据库系统安全(部分转到第20章)

9.5分布式系统和端点安全

9.6 物联网

9.7 工业控制系统

9.8 评估和缓解基于Web系统的漏洞(部分转到第21章)

9.9 评估和缓解移动系统的漏洞

9.10 评估和缓解嵌入式设备和信息物理系统的漏洞

9.11基本安全保护机制

9.12 常见的架构缺陷和安全问题(转到第21章)

第3天

11—14章:11、12章:通信与网络安全13、14章:身份和访问控制

11章:通信与网络安全

11.1 OSI模型

11.2TCP/IP模型(部分调整至12章)11.3融合协议

11.4无线网络(部分调整至12章)11.5安全网络组件

11.6布线、无线、拓扑、通信和传输介质技术

12章;通信与安全:

12.1网络与协议安全机制

12.2 语音通信的安全

12.3 多媒体合作

12.4管理邮件安全

12.5 远程访问安全管理(部分调整到13章)

12.6 虚拟专用网

12.7虚拟化

12.8网络地址转换

12.9交换技术

12.10 WAN技术

12.11 多种安全控制特征12.12 安全边界

12.13防止或减轻网络攻击

13章:身份和访问控制:

13.1控制对资产的访问(调整到第14章

13.2比较身份识别和身份验证

13.3 实施身份管理

13.4 管理身份和访问配置生命周期

14章:身份和访问控制:

14.1 比较访问控制模型

14.2了解访问控制攻击

14.2.1~14.2.4(调整至第2章

14.2.5(部分内容调整至第21章

第4天

10章及16-19章:安全运营

 

10章:安全运营:

10.1站点与设施设计的安全原则

10.2实现站点与设施安全控制

10.2.1设备故障(调整至第16章)

10.3 物理安全的实现与管理

16:安全运营

16.1应用安全运营概念

(16.1.6调整到第5章)

16.2 安全配置资源

16.3配置管理

16.4变更管理

16.5补丁管理和漏洞减少

17章:安全运营

17.1事件响应管理

17.2落实检测和预防措施

(部分内容调整到第15章)17.3日志记录、监测和审计

(部分内容调整到第15章)

18章:安全运营

18.1灾难的本质

18.2理解系统恢复和容错能力

18.3 恢复策略

18.4 恢复计划开发

18.5培训、意识与文档记录(调整到第3章)

18.6测试与维护、

19章:安全运营

19.1调查

19.2计算犯罪的主要类别

19.3道德规范(调整到第4章)

 

 

 

第5天

15章:安全评估与测试、20—21章:软件安全开发

 

15章:安全评估与测试:

15.1构建安全评估和测试方案15.2开展漏洞评估

15.3测试软件(部分调整至第20章)15.4实施安全管理流程

20章:软件安全开发

20.1系统开发控制概述

20.2创建数据库和数据仓储20.3存储数据和信息

20.4理解基于知识的系统

21:软件安全开发

21.1恶意代码21.2密码攻击

21.3 应用程序攻击

21.4 Web应用的安全性

21.5 侦察攻击(调整到第15章)

21.6 伪装攻击

  • 报名课程:
  • 性别:
  • 姓名:
  • 手机号码:
  • 其它说明:
姓名不能为空
手机号格式错误