CISSP国际信息安全认证全系列课程

5人 购买 好评度 -
用手机看

扫一扫继续用手机看

  • 微信扫码

  • QQ扫码

下载手机APP
收藏
  • CISSP信息安全
更多班级

CISSP信息安全

支持随到随学,24年07月过期

¥8776.22

本班因教学质量问题暂时不能报名。 查看详情

课程因违反平台规定暂时不能报名。

立即购买

课程概述

目录

评论

老师介绍

  • 刘老师

    刘老师

    信息安全领域资深实战专家,具备超过15年信息安全领域工作经验和丰富的讲师经历。作为国内信息安全管理第一批实践者,刘老师具备甲方乙方、外企国企的丰富工作经验。为多家内外资银行、保险、移动运营商等提供过信息安全方面的咨询和培训服务。
简  介 CISSP国际注册信息安全专家)是国际公认的最权威的信息安全专业人员资质,由国际信息系统安全认证协会(ISC)2组织和管理,CISSP国际信息安全管理认证培训课程,是国际通用的一套网络信息安全管理体系,该课程将系统讲解系统、网络、风险管理,并对业务中的访问控制、密码学、灾难恢复等企业常碰到的安全问题进行研习。
课程介绍:
CISSP(CertifiedInformationSystemSecurityProfessional,国际注册信息安全专家)是国际公认的最权威的信息安全专业人员资质,由国际信息系统安全认证协会(ISC)2组织和管理,符合资格人员通过考试后授予CISSP认证证书。CISSP认证在全球获得广泛认可,越来越多的公司要求自己和合作伙伴的员工拥有CISSP,以确保组织运营环境安全,定义组织安全架构、设计、管理和控制措施的信息安全保障专业人士。目前,中国大陆取得该资质的人不到5000人,分布在各大IT相关企业及电信、金融、大型制造业、服务业等行业中高层。CISSP国际信息安全管理认证培训课程,是国际通用的一套网络信息安全管理体系,该课程将系统讲解系统、网络、风险管理,并对业务中的访问控制、密码学、灾难恢复等企业常碰到的安全问题进行研习。
 
课程对象:
●首席信息官CIO、技术总监CTO、高级IT经理
●首席信息安全官CISO、信息安全总监、安全经理
●安全顾问、安全审计师、IT审计师
●安全架构师、安全分析师
●安全系统工程师、网络架构师
●信息安全事件调查人员
●安全设备厂商或服务提供商

CISSP考试:
1、考试方式:机考(中、文试卷自选其一)
2、考试时长:6小时
3、考试形式:250道选择题
4、考试合格:满分:1000分/通过:700分
 
课程价值:

1 、企业部门:
A .IT相关企业:作为信息技术产品或服务提供商,IT相关企业迫切需要大量CISSP。CISSP持有者以卓越的能力服务于IT产品开发、IT服务提供各个领域,并向客户证明自己拥有完善的信息安全知识体系和丰富的行业经验,CISSP的工作能力值得信赖。
B. 跨国公司及大型国企:作为信息系统最集中的用户,跨国公司急需CISSP。一方面参与信息化建设的过程,另一方面保护公司信息资产的安全,并做好业务连续性规划与灾难恢复
C. 电信、金融行业:高度依赖于信息技术的行业,业务的可持续运营及数据资产的安全性尤为关键。CISSP综合信息安全管理、技术各个领域,为保护电信、金融行业的主要业务提供一道管理和技术的双重屏障。
D. 咨询与管理顾问公司:信息技术的咨询业务成为咨询行业一股迅速崛起的力量。客户的要求不再是简单的设备配置、体系架构,而是考虑到如何控制并管理IT运营的风险,信息安全的控制尤为重要。具有CISSP资质的顾问是值得客户信赖的顾问。
 
2 、个人收益:
A .信息安全领域从业者:紧贴行业内最权威的国际认证考试指南CBK,信息安全专业讲师和业内资深人士共同开发,根据行业发展随时更新的讲义,结合丰富的国际最佳实践案例授课,帮助您梳理日常工作知识经验,增长信息安全管理技能,建立信息安全领域全面的知识体系,加入国内CISSP小组,融入精英团体,迈出成为领域精英的重要一步。同时通过培训做好参加CISSP国际认证考试的第一步复习,今后可随时参加考试通过认证。
B. CISSP 备考者:特别针对CISSP备考者设计的三段式教学,完美切合最佳的备考准备时间表,复习初期为期5天的课堂教学,详细讲解CBK重点内容,帮助您建立体系化的知识结构,全面掌握信息安全领域核心知识。同时,提供给您最流行实用的资料和题库。接下来新问题和疑惑开始出现,在线辅导在恰当好处的时间开始,讲师答疑让您茅塞顿开。考前1个星期,返回教室进行考前冲刺,核心知识的再次梳理确保您信心百倍走入考场。

课程大纲:

课程内容 章节内容
第一章
安全与风险管理
SecurityandRiskManagement
  1. 安全与风险管理的概念
  2. 机密性、完整性与可用性
    1. 机密性
    2. 完整性
    3. 可用性
  3. 安全治理
    1. 组织的目标Goals、使命Mission与任务Objectives
    2. 组织流程
    3. 安全角色与职责
    4. 信息安全策略
  4. 完整与有效的安全体系
    1. 监管委员会
    2. 控制框架
    3. 应有的关注duecare
    4. 应尽的职责duediligence
  5. 合规性(原法律法规章节)
    1. 治理、风险与合规(GRC)
    2. 法律与法规合规
    3. 隐私需求合规
  6. 全球性法律与法规问题(原法律法规章节)
    1. 计算机犯罪
    2. 版权与知识产权
    3. 进出口
    4. 跨国界数据传输
    5. 隐私
    6. 数据泄露
    7. 相关法律法规
  7. 理解专业道德(原法律法规章节)
    1. 道德体系的法规需求
    2. 计算机道德的主题
    3. 一般计算机道德的谬论
    4. 黑客行为与黑客主义
    5. 道德规范的指引与资源
    6. ISC2的专业道德规范
    7. 支持组织的道德规范
  8. 开发与实施安全策略
  9. 业务连续性与灾难恢复需求(原BCPDRP章节)
    1. 项目启动与管理
    2. 设计并定义项目范围与计划
    3. 实施业务影响分析(BIA)
    4. 识别与分级
    5. 评估灾害的影响
    6. 恢复点目标(RPO)
  10. 管理人员安全
    1. 背景调查
    2. 雇佣协议与策略
    3. 雇员离职程序
    4. 供应商、顾问与合同工控制
    5. 隐私
  11. 风险管理的概念
    1. 组织风险管理概念
    2. 风险评估方法论
    3. 识别威胁与脆弱性
    4. 风险评估与分析
    5. 控制措施选择
    6. 实施风险控制措施
    7. 控制的类型
    8. 访问控制的类型
    9. 控制评估、监控与测量
    10. 实物与非实物资产评价
    11. 持续改进
    12. 风险管理框架
  12. 威胁建模
    1. 决定可能的攻击与降低分析
    2. 减小威胁的技术与流程
  13. 采购策略与实践
    1. 硬件、软件与服务
    2. 管理第三方供应商
    3. 最小的安全与服务级别需求
  14. 安全教育、培训与意识
    1. 正式的安全意识培训
    2. 意识活动与防范-创建组织的安全文化
第二章
资产安全(新增章节)
AssetSecurity
 
  1. 资产安全概念
  2. 数据管理:决定与维护所有者
    1. 数据策略
    2. 角色与责任
    3. 数据所有者
    4. 数据保管者
    5. 数据质量
    6. 数据文件化与组织化
  3. 数据标准
    1. 数据生命周期控制
    2. 数据定义与建模
    3. 数据库维护
    4. 数据审计
    5. 数据存储与归档
  4. 数据寿命与使用
    1. 数据安全
    2. 数据访问、共享与传播
    3. 数据发布
  5. 信息分级与支持资产
  6. 资产管理
    1. 软件版权
    2. 设备生命周期
  7. 保护隐私
  8. 确保合适的保存
    1. 介质、硬件和人员
    2. 公司“X”数据保留策略
  9. 数据安全控制
    1. 静态的数据
    2. 传输的数据
    3. 基线
    4. 范围与裁剪
  10. 标准选择
    1. 美国的资源
    2. 全球的资源
    3. 国家网络安全框架手册
    4. 提升关键基础实施网络安全的框架

 
第三章
安全工程
(新增章节、融合了安全架构、物理安全、密码学等)
SecurityEngineering
  1. 在工程生命周期中应用安全设计原则
  2. 安全模型的基本概念
    1. 通用系统组件
    2. 他们如何一起工作
    3. 企业安全架构
    4. 通用架构框架
    5. Zachman框架
    6. 获取和分析需求
    7. 创建和设计安全架构
  3. 信息系统安全评价模型
    1. 通用正式安全模型
    2. 产品评价模型
    3. 业界和国际安全实施指南
  4. 安全架构的漏洞
    1. 系统
    2. 技术与流程集成
    3. 单点故障
    4. 客户端的漏洞
    5. 服务端的漏洞
  5. 数据库安全
    1. 大型可扩展并行数据系统
    2. 分布式系统
    3. 加密系统
  6. 软件和系统的漏洞与威胁
    1. Web安全
  7. 移动系统的漏洞
    1. 远程计算的风险
    2. 移动办公的风险
  8. 嵌入式设备和网络物理系统的漏洞
    1. 密码学应用
    2. 密码学历史
    3. 新出现的而技术
    4. 核心信息安全原则
    5. 密码系统的附加特性
    6. 密码生命周期
    7. 公钥基础设施(PKI)
    8. 密钥管理流程
    9. 密钥的创建与分发
    10. 数字签名
    11. 数字版权管理
    12. 抗抵赖
    13. 哈希
    14. 单向哈希函数
    15. 加密攻击的方法
  9. 站点和设施的设计考虑
    1. 安全调查
  10. 站点规划
    1. 路径设计
    2. 通过环境设计来防止犯罪(CPTED)
    3. 窗户
  11. 设施安全的设计与实施
  12. 设施安全的实施与运营
    1. 通信与服务器机房
    2. 区域划分与区域安全限制
    3. 数据中心安全
第四章
通信与网络安全
CommunicationandNetworkSecurity
  1. 通信与网络安全概念
  2. 安全网络架构与设计
    1. OSI与TCP/IP
    2. IP组网
    3. 目录服务
  3. 多层协议的含义
  4. 各类协议
    1. 实施
    2. VOIP网络
    3. 无线网络
    4. 无线安全问题
    5. 加密来保证通信安全
  5. 网络组件安全
    1. 硬件
    2. 传输介质
    3. 网络访问控制设备
    4. 终端安全
    5. 内容分发网络(CDN)
  6. 通信通道安全
    1. 语音
    2. 多媒体
    3. 开放协议、应用与服务
    4. 远程访问
    5. 数据通信
    6. 虚拟化网络
  7. 网络攻击
    1. 网络作为攻击通道
    2. 网络作为防护堡垒
    3. 网络安全目标与攻击模式
    4. 扫描技术
    5. 安全事件管理(SEM)
    6. IP碎片攻击与伪造包
    7. 拒绝服务与分布式拒绝服务攻击
    8. 欺骗
    9. 会话劫持
第五章
身份与访问管理
(原访问控制章节)
IdentityandAccessManagement
  1. 身份与访问管理概念
  2. 资产的物理与逻辑访问
  3. 人员和设备的身份识别与认证
    1. 身份识别、认证与授权
  4. 身份管理实施
    1. 密码管理
    2. 账户管理
    3. 用户配置管理
    4. 目录管理
    5. 目录技术
    6. 单/多因素认证
    7. 可审计性
    8. 会话管理
    9. 身份的注册与验证
    10. 证书管理系统
  5. 身份即服务(IDaaS
  6. 集成第三方身份服务
  7. 授权机制的实施与管理
    1. 基于角色的访问控制
    2. 基于规则的访问控制
    3. 强制访问控制
    4. 自主访问控制
  8. 防护或缓解对访问控制攻击
    1. WindowsPowerShell相关命令
  9. 识别与访问规定的生命周期
    1. 规定
    2. 回顾
    3. 撤销
 
 
第六章
安全评估与测试(新增章节)
SecurityAssessmentandTesting
  1. 安全评估与测试概念
 
  1. 评估与测试策略
a软件开发作为系统设计的一部分
b日志审核
c虚假交易
d代码审核与测试
e负向测试/滥用用力测试
f接口测试
 
  1. 收集安全流程数据
 
4.内部与第三方审计
a、SOC汇报选项
 
第七章
安全运营(融合了原DRP、物理安全、调查取证等相关内容)
SecurityOperations
  1. 安全运营概念
  2. 调查(原法律法规符合性“调查取证章节)
    1. 犯罪场景
    2. 策略、角色与责任
    3. 事件处理与响应
    4. 恢复阶段
    5. 证据收集与处理
    6. 汇报与记录
    7. 证据收集与处理
    8. 持续监控
    9. 数据防泄漏(DLP)
  3. 为资源提供配置管理
  4. 安全运营的基本概念
    1. 关键主题
    2. 控制特权账户
    3. 使用组和角色管理账户
    4. 职责分离
    5. 监控特殊权限
    6. 工作轮换
    7. 管理信息生命周期
    8. 服务级别管理
  5. 资源保护(原物理安全章节)
    1. 实物资产与非实物资产
    2. 硬件
    3. 介质管理
  6. 事件响应
    1. 事件管理
    2. 安全度量与汇报
    3. 管理安全技术
    4. 检测
    5. 响应
    6. 汇报
    7. 恢复
    8. 修补与回顾(经验学习)
  7. 针对攻击的防御性措施
    1. 非授权泄密
    2. 网络入侵检测系统架构
    3. 白名单、黑名单、灰名单
    4. 第三方安全服务、沙箱、恶意代码防范、蜜罐和蜜网
  8. 补丁和漏洞管理
    1. 安全与补丁信息资源
  9. 变更与配置管理
    1. 配置管理
    2. 恢复站点策略
    3. 多处理中心
    4. 系统弹性与容错需求
  10. 灾难恢复流程(原DRP章节)
    1. 创建计划
    2. 响应
    3. 人员
    4. 通信
    5. 评估
    6. 还原
    7. 提供培训
    8. 计划的演练、评估与维护
  11. 演练计划回顾
    1. 桌面演练
    2. 仿真演练
    3. 并行演练
    4. 中断演练
    5. 计划的更新与演练
  12. 业务连续性与其他风险领域
    1. 边界安全的实施与运维
  13. 访问控制(原物理安全章节)
    1. 智能卡类型
    2. 闭路电视
    3. 内部安全
    4. 建筑物内部安全
  14. 人员安全
    1. 隐私
    2. 出差
    3. 胁迫
第八章
软件开发生命周期安全
SoftwareDevelopmentSecurity
  1. 软件开发生命周期安全概念
  2. 软件开发安全概要
    1. 开发生命周期
    2. 成熟度模型
    3. 操作与维护
    4. 变更管理
    5. DevOps(与产品运维集成)
  3. 环境与安全控制
    1. 软件开发方法
    2. 数据库与数据仓库环境
    3. 数据库漏洞与威胁
    4. 数据库控制
    5. 知识库管理
    6. Web应用环境
  4. 软件环境安全
    1. 应用开发与编码概念
    2. 软件环境
    3. 库与工具集
    4. 源代码安全问题
    5. 恶意代码
    6. 恶意代码防范
  5. 软件保护机制
    1. 安全内核、RM引用监控与TCB可信计算基
    2. 配置管理
    3. 代码保存安全
    4. API安全
  6. 评估软件安全的有效性
    1. 认证与认可
    2. 变更记录与审计
    3. 风险分析与缓解
  7. 评估软件采购安全
考前冲刺(0.5天)
 
 
1、CISSP复习迎考
2、解答考生疑难问题
 

 

资料下载报名后支持下载

* 课程提供者:雅菲奥朗