CISSP 国际注册信息系统安全专家课程简介
一、 课程介绍
CISSP®(Certified Information Systems Security Professional)国际注册信息系统安全专家,是目前全球范围内最权威,最专业,最系统的信息安全认证,一直以来被誉为业界的“金牌标准”。CISSP 持证人员是确保组织运营环境安全,定义组织安全架构、设计、管理和或控制措施的信息安全保障专业人士,CISSP 持证者堪称名副其实的、可信赖的安全顾问。
二、 适用人群
1.信息安全管理人员
2.信息安全服务提供商
3.IT 或安全顾问人员
4.IT 审计人员/信息安全事件调查人员信息安全类讲师或培训人员
5.其他从事与信息安全相关工作的人员
6.企业 IT 运维人员(网络、系统、机房等)
三、 认证收益
1.能理解信息安全保障的框架,基本原理和实践,掌握注册信息安全专业的基础知识。(原理)
2.掌握密码技术、访问控制、审计监控等安全技术机制,网络、操作系统、数据库和应用软件等方面的基本安全原理和实践,以及信息安全攻防和软件安全开发相关的技术知识。(技术)
3.理解信息安全管理体系的建设、信息安全的风险管理、安全管理措施等相关的管理知识。(管理)
4.理解信息安全相关工程的基本理论和实践方法。(工程项目)
5.掌握信息安全相关的标准、法律法规、政策和道德规范等通用基础知识。(信息安全标准法规)
课程说明
课程级别
| 高级
|
上课时间 | 周末班、晚班、脱产班 |
上课模式 | 线下面授、线上直播、视频订阅
|
CISSP课程
第1章
1.理解并应用机密性、完整性,和可用性的概念
第2章
2. 应用安全治理原则
第3章
3. 符合性
第4章
4. 理解全球范围内属于信息安全的法律法规问题
第5章
5. 理解职业道德
第6章
6. 制定并实施文档化的安全策略,标准,过程,和指南
第7章
7. 理解业务连续性需求
第8章
8. 促成人员安全策略
第9章
9. 理解并应用风险管理概念
第10章
10. 理解并应用威胁建模
第11章
11. 将安全风险考虑整合到采购策略并实践之
第12章
12. 建立并管理安全教育,培训,和意识
第13章
1. 信息和支持性资产分级
第14章
2. 确定和维护所有权
第15章
3. 保护隐私
第16章
4. 确定合适的保存
第17章
5. 确定数据安全控制
第18章
6. 确定数据处理的需求
第19章
1. 依照安全设计原则执行和管理工程生命周期。
第20章
2. 了解安全模型的基本概念。
第21章
3. 依照信息系统安全标准挑选控制和对策。
第22章
4. 了解信息系统的安全能力。
第23章
5. 评价和抑制安全架构、设计和解决方案元素的脆弱性。
第24章
6. 评价和抑制 Web 系统的脆弱性。
第25章
7. 评价和抑制移动系统的脆弱性。
第26章
8. 评价和抑制嵌入式设备和网络化物理系统的脆弱性。
第27章
9. 应用密码技术。
第28章
10. 把安全原则应用到场地和设施设计。
第29章
11. 设计和执行设施安全。
第30章
1. 将安全设计原理应用到网络架构
第31章
2. 网络组件安全
第32章
3. 设计和建立安全通信通道
第33章
4. 预防或减轻网络攻击
第34章
1. 资产的物理和逻辑访问控制
第35章
2. 人员和设备的身份标识、认证和管理
第36章
3. 身份作为服务(IDaaS)
第37章
4. 集成的第三方身份认证服务
第38章
5. 实施和管理授权机制
第39章
6. 预防或减少访问控制攻击
第40章
7. 管理身份和配置访问生命周期
第41章
1. 设计和验证评估和测试战略
第42章
2. 执行安全控制测试
第43章
3. 收集安全过程数据
第44章
4. 执行或支持内部和第三方审计
第45章
1. 理解和支持研究
第46章
2. 理解研究类型的需求
第47章
3. 行为记录和监控活动
第48章
4. 通过配置管理安全的提供资源
第49章
5. 理解和应用基本的安全操作概念
第50章
6. 使用资源保护技术
第51章
7. 实施事件响应
第52章
8. 操作和维护防范措施
第53章
9. 实施和支持补丁和漏洞管理
第54章
10. 参与并了解变更管理流程
第55章
11. 实施恢复策略
第56章
12. 实施灾难恢复流程
第57章
13. 测试灾难恢复计划
第58章
14. 参与业务连续性规划工作
第59章
15. 实施和管理物理安全
第60章
16. 参与人员安全
第61章
1. 理解安全并将其应用于软件开发生命周期
第62章
2. 在开发环境中实施安全控制
第63章
3. 评估软件安全的有效性
第64章
4. 评估软件采购安全