<acronym id="atkaq"></acronym>
      <bdo id="atkaq"></bdo>

      天才教育網合作機構 > 網絡安全培訓機構 > 信息安全培訓機構 >

      杭州博學教育

      歡迎您!
      朋友圈

      15757356768

      全國統一學習專線 9:00-21:00

      位置:網絡安全培訓班 > 信息安全培訓班 > 杭州博學國際注冊信息安全*(CISSP)課程

      杭州博學國際注冊信息安全*(CISSP)課程

      杭州博學國際注冊信息安全*(CISSP)課程

      授課機構: 杭州博學教育

      課程價格: 請咨詢客服

      開班時間:隨到隨學

      上課地址: 請咨詢客服

      優惠價格: 請咨詢客服

      咨詢電話:15757356768

      課程介紹

      發布日期:2025-04-22

      培訓課程:國際注冊信息安全*(CISSP)

      培訓方式:面授/在線直播/錄播

      培訓時間:5天

      培訓課程表:

       

      第1天

      1—4章:安全與風險管理

       

      *章: 安全與風險管理

      1.1實現安全治理的原則和策略;

      1.2理解和應用CIA三性的概念;

      1.3評估和應用安全治理原則;

      1.4信息安全管理體系

      第二章:人員安全和風險管理的概念

      2.1人員安全策略和程序,

      2.2建立和維護安全意識、

      2.3教育和培訓計劃;

      2.4理解與應用威脅建模的概念和方法;

      2.5理解風險評估/分析方法;

      2.6理解并應用風險管理理念;

      2.7將基于風險的管理理念應用到供應鏈

      第三章:業務連續性計劃;

      3.1業務連續性計劃簡介;

      3.2項目范圍和計劃;

      3.3業務影響評估;

      3.4連續性計劃;

      3.5計劃批準和實施

      第四章:法律法規和合規:

      4.1計算機犯罪相關;

      4.2知識產權相關;

      4.3許可相關

      4.4進口/出口限制;

      4.5相關隱私相關;

      4.6合規規劃;

      4.7合規審計;

      4.8PCI_-DSS

      第2天

      5—9章:5章:保護資產安全;6-9章:安全架構與工程

      第5章:保護資產安全:

      5.1資產識別和分類;

      5.2確定數據狀態和安全控制;

      5.3管理信息和資產;

      5.4數據保護方法;

      5.5定義數據所有權;

      5.6使用安全基線

      6章:安全架構與工程:

      6.1密碼學基本知識;

      6.2密碼學的歷史沿革;

      6.3對稱密鑰加密

      7章:PKI和密碼應用

      7.1PKI和密碼應用:

      7.2非對稱密鑰加密;

      7.3Hash與數字簽名;

      7.4PKI/CA;

      7.5應用密碼;

      7.6密碼攻擊

      8章:使用安全設計原則實施和管理工程過程

      8.1使用安全設計原則實施和管理工程過程

      8.2理解安全模型的基本概念

      8.3基于系統安全需求選擇控制措施

      9章:安全漏洞、威脅和對策

      9.1 評估和緩解安全漏洞

      9.2 基于客戶端的系統

      9.3基于服務端的系統

      9.4 數據庫系統安全(部分轉到第20章)

      9.5分布式系統和端點安全

      9.6 物聯網

      9.7 工業控制系統

      9.8 評估和緩解基于Web系統的漏洞(部分轉到第21章)

      9.9 評估和緩解移動系統的漏洞

      9.10 評估和緩解嵌入式設備和信息物理系統的漏洞

      9.11基本安全保護機制

      9.12 常見的架構缺陷和安全問題(轉到第21章)

      第3天

      11—14章:11、12章:通信與網絡安全13、14章:身份和訪問控制

      11章:通信與網絡安全

      11.1 OSI模型

      11.2TCP/IP模型(部分調整至12章)11.3融合協議

      11.4無線網絡(部分調整至12章)11.5安全網絡組件

      11.6布線、無線、拓撲、通信和傳輸介質技術

      12章;通信與安全:

      12.1網絡與協議安全機制

      12.2 語音通信的安全

      12.3 多媒體合作

      12.4管理郵件安全

      12.5 遠程訪問安全管理(部分調整到13章)

      12.6 虛擬專用網

      12.7虛擬化

      12.8網絡地址轉換

      12.9交換技術

      12.10 WAN技術

      12.11 多種安全控制特征12.12 安全邊界

      12.13防止或減輕網絡攻擊

      13章:身份和訪問控制:

      13.1控制對資產的訪問(調整到第14章

      13.2比較身份識別和身份驗證

      13.3 實施身份管理

      13.4 管理身份和訪問配置生命周期

      14章:身份和訪問控制:

      14.1 比較訪問控制模型

      14.2了解訪問控制攻擊

      14.2.1~14.2.4(調整至第2章

      14.2.5(部分內容調整至第21章

      第4天

      10章及16-19章:安全運營

       

      10章:安全運營:

      10.1站點與設施設計的安全原則

      10.2實現站點與設施安全控制

      10.2.1設備故障(調整至第16章)

      10.3 物理安全的實現與管理

      16:安全運營

      16.1應用安全運營概念

      (16.1.6調整到第5章)

      16.2 安全配置資源

      16.3配置管理

      16.4變更管理

      16.5補丁管理和漏洞減少

      17章:安全運營

      17.1事件響應管理

      17.2落實檢測和預防措施

      (部分內容調整到第15章)17.3日志記錄、監測和審計

      (部分內容調整到第15章)

      18章:安全運營

      18.1災難的本質

      18.2理解系統恢復和容錯能力

      18.3 恢復策略

      18.4 恢復計劃開發

      18.5培訓、意識與文檔記錄(調整到第3章)

      18.6測試與維護、

      19章:安全運營

      19.1調查

      19.2計算犯罪的主要類別

      19.3道德規范(調整到第4章)

       

       

       

      第5天

      15章:安全評估與測試、20—21章:軟件安全開發

       

      15章:安全評估與測試:

      15.1構建安全評估和測試方案15.2開展漏洞評估

      15.3測試軟件(部分調整至第20章)15.4實施安全管理流程

      20章:軟件安全開發

      20.1系統開發控制概述

      20.2創建數據庫和數據倉儲20.3存儲數據和信息

      20.4理解基于知識的系統

      21:軟件安全開發

      21.1惡意代碼21.2密碼攻擊

      21.3 應用程序攻擊

      21.4 Web應用的安全性

      21.5 偵察攻擊(調整到第15章)

      21.6 偽裝攻擊

      更多培訓課程,學習資訊,課程優惠,課程開班,學校地址等學校信息,請進入 杭州博學教育網站詳細了解
      咨詢電話:15757356768

      如果本頁不是您要找的課程,您也可以百度查找一下:

      還沒有找到合適的課程?趕快告訴課程顧問,讓我們顧問馬上聯系您! 靠譜 的培訓課程,省時又省力!

      微信訪問

      #tel_020#
      亚洲无碼另类精品_亚洲天堂无码高清性视频_欧美日韩一区二区综合_亚洲午夜福利理论片在线贰信

        <acronym id="atkaq"></acronym>
        <bdo id="atkaq"></bdo>

        亚洲午夜精品高潮影院 | 丝袜一区二区三区在线播放 | 日本欧美一区二区三区在线播放 | 日韩国产精品久久久久久亚洲 | 日韩一级a毛大片在线电影 色七七在线免费观看视频 在线观看黄AⅤ免费观看 | 亚洲天堂在线2024 |