二维码已过期

请重新获取

使用微信扫一扫

登录博睿慕课

  • 首页
  • 课程商城
  • 实战课程
  • 会员订阅
  • 名师团队
  • 学习指南
  • 关于我们
  • 全部课程>CISSP培训课程国际注册信息系统安全专家
    CISSP培训课程国际注册信息系统安全专家
    ¥6000
    ¥10900
    总课时: 30课时
    先修知识: 安全与风险管理、资产安全、安全工程、身份与访问管理(IAM)
    授课模式: 线下面授
    课程:
    CISSP培训课程国际注册信息系统安全专家
    已有506人报名学习
    加入购物车
    立即购买
    联系客服
    • 学员评价
    • 课程概览
    • 授课讲师
    • 学员评价
    • 课程概览
    • 授课讲师
    课程概览

    CISSP 国际注册信息系统安全专家课程简介

    CISSP认证培训课程

    一、 课程介绍

    CISSP®(Certified Information Systems Security Professional)国际注册信息系统安全专家,是目前全球范围内最权威,最专业,最系统的信息安全认证,一直以来被誉为业界的“金牌标准”。CISSP 持证人员是确保组织运营环境安全,定义组织安全架构、设计、管理和或控制措施的信息安全保障专业人士,CISSP 持证者堪称名副其实的、可信赖的安全顾问。

    二、 适用人群

    1.信息安全管理人员
    2.信息安全服务提供商
    3.IT 或安全顾问人员
    4.IT 审计人员/信息安全事件调查人员信息安全类讲师或培训人员
    5.其他从事与信息安全相关工作的人员
    6.企业 IT 运维人员(网络、系统、机房等)

    三、 认证收益

    1.能理解信息安全保障的框架,基本原理和实践,掌握注册信息安全专业的基础知识。(原理)
    2.掌握密码技术、访问控制、审计监控等安全技术机制,网络、操作系统、数据库和应用软件等方面的基本安全原理和实践,以及信息安全攻防和软件安全开发相关的技术知识。(技术)
    3.理解信息安全管理体系的建设、信息安全的风险管理、安全管理措施等相关的管理知识。(管理)
    4.理解信息安全相关工程的基本理论和实践方法。(工程项目)

    5.掌握信息安全相关的标准、法律法规、政策和道德规范等通用基础知识。(信息安全标准法规)


    课程说明

    课程级别
    高级
    上课时间周末班、晚班、脱产班
    上课模式线下面授、线上直播、视频订阅
    CISSP课程
    CISSP
  • 第1章 1.理解并应用机密性、完整性,和可用性的概念
  • 第2章 2. 应用安全治理原则
  • 第3章 3. 符合性
  • 第4章 4. 理解全球范围内属于信息安全的法律法规问题
  • 第5章 5. 理解职业道德
  • 第6章 6. 制定并实施文档化的安全策略,标准,过程,和指南
  • 第7章 7. 理解业务连续性需求
  • 第8章 8. 促成人员安全策略
  • 第9章 9. 理解并应用风险管理概念
  • 第10章 10. 理解并应用威胁建模
  • 第11章 11. 将安全风险考虑整合到采购策略并实践之
  • 第12章 12. 建立并管理安全教育,培训,和意识
  • 第13章 1. 信息和支持性资产分级
  • 第14章 2. 确定和维护所有权
  • 第15章 3. 保护隐私
  • 第16章 4. 确定合适的保存
  • 第17章 5. 确定数据安全控制
  • 第18章 6. 确定数据处理的需求
  • 第19章 1. 依照安全设计原则执行和管理工程生命周期。
  • 第20章 2. 了解安全模型的基本概念。
  • 第21章 3. 依照信息系统安全标准挑选控制和对策。
  • 第22章 4. 了解信息系统的安全能力。
  • 第23章 5. 评价和抑制安全架构、设计和解决方案元素的脆弱性。
  • 第24章 6. 评价和抑制 Web 系统的脆弱性。
  • 第25章 7. 评价和抑制移动系统的脆弱性。
  • 第26章 8. 评价和抑制嵌入式设备和网络化物理系统的脆弱性。
  • 第27章 9. 应用密码技术。
  • 第28章 10. 把安全原则应用到场地和设施设计。
  • 第29章 11. 设计和执行设施安全。
  • 第30章 1. 将安全设计原理应用到网络架构
  • 第31章 2. 网络组件安全
  • 第32章 3. 设计和建立安全通信通道
  • 第33章 4. 预防或减轻网络攻击
  • 第34章 1. 资产的物理和逻辑访问控制
  • 第35章 2. 人员和设备的身份标识、认证和管理
  • 第36章 3. 身份作为服务(IDaaS)
  • 第37章 4. 集成的第三方身份认证服务
  • 第38章 5. 实施和管理授权机制
  • 第39章 6. 预防或减少访问控制攻击
  • 第40章 7. 管理身份和配置访问生命周期
  • 第41章 1. 设计和验证评估和测试战略
  • 第42章 2. 执行安全控制测试
  • 第43章 3. 收集安全过程数据
  • 第44章 4. 执行或支持内部和第三方审计
  • 第45章 1. 理解和支持研究
  • 第46章 2. 理解研究类型的需求
  • 第47章 3. 行为记录和监控活动
  • 第48章 4. 通过配置管理安全的提供资源
  • 第49章 5. 理解和应用基本的安全操作概念
  • 第50章 6. 使用资源保护技术
  • 第51章 7. 实施事件响应
  • 第52章 8. 操作和维护防范措施
  • 第53章 9. 实施和支持补丁和漏洞管理
  • 第54章 10. 参与并了解变更管理流程
  • 第55章 11. 实施恢复策略
  • 第56章 12. 实施灾难恢复流程
  • 第57章 13. 测试灾难恢复计划
  • 第58章 14. 参与业务连续性规划工作
  • 第59章 15. 实施和管理物理安全
  • 第60章 16. 参与人员安全
  • 第61章 1. 理解安全并将其应用于软件开发生命周期
  • 第62章 2. 在开发环境中实施安全控制
  • 第63章 3. 评估软件安全的有效性
  • 第64章 4. 评估软件采购安全
  • 授课讲师

    黄老师

    专业成就: 拥有华为双IE专家资格认证,在云计算与云服务领域具有专业权威。 技术文章《云上主机安全设计》获得业界认可,阅读量达1700次。 教学风格: 授课方式通俗易懂,强调互动,营造生动有趣的课堂氛围。 通过课后讨论,加深学生对技术的理解,提升学习热情。 学术地位: 作为高校客座教授,享有学术界和业界的广泛认可。 擅长技术领域: 精通云计算架构设计、云服务管理与优化。 擅长云主机安全策略规划与实施。 熟练掌握虚拟化技术、容器化部署和自动化运维。