当前位置:培训频道岗位技能培训战略管理 》张耀疆:信息安全培训 —— CISSP认证考试培训 (课程编号:1001311)

信息安全培训 —— CISSP认证考试培训

 

培训目标

CISSP认证是目前世界上最权威、最全面的国际化信息系统安全方面的认证。本培训课程即针对ISC2颁布的CISSP认证考试所涉及的10个信息安全知识域,即CBK而设置。目的在于,借助5天高强度、全面而系统的专业培训,帮助CISSP报考者通览考试范围,抓住考试重点,掌握应考技巧,继而从容应对艰苦的考试并一举通过。
本课程的具体目标包括:
* 使CISSP报考者在短时间内基本掌握CBK知识框架
 * 使CISSP报考者尽快理解并掌握CBK知识精髓
 * 将现实经验与CBK各个知识域的内容紧密结合
 * 帮助学员迅速找到自学并通过CISSP考试的技巧
 * 提供大量精选练习和模拟题,体验考试场景
 * 通过学员讨论和交流,形成一个长期的交流论坛

课程大纲

信息安全管理实务
· 什么是信息?什么是信息安全?信息安全
管理和计划
· 信息安全CIA目标,重要的概念
· 风险管理概念和关系模型,定量和定性风
险评估,风险消减和处理
· 安全策略、标准、指南和程序
· 安全管理角色和责任
· 数据分类
· 雇用策略和实务
· 安全意识(认知)、培训和教育

电信与网络安全
· 开放系统互连参考模型
· 网络通信基础
· 物理连接技术与特性,重要的电缆类型
· 局域网技术:传输方式,介质访问控制方式,拓
扑,设备
· 广域网技术:链路类型,广域网交换,协议,设

· 网络通信协议:TCP/IP,隧道技术
· 远程访问安全与管理
· 网络传输数据的安全保护:防火墙、IDS等
· 容错和数据恢复
· 网络攻击手段与对策

访问控制与方法
· 什么是访问控制?访问控制的功能和分类
· 身份识别与认证技术:口令、一次性口
令、生物识别、SSO等
· 访问控制技术,MAC、DAC、基于角色AC等
· 访问控制模型:状态机模型,BLP模型,
Biba模型等
· 访问控制实施方法:集中式与分散式
· 访问控制管理:账号管理,权限管理,跟
踪审计
· 攻击手段:口令攻击,拒绝服务,欺骗攻

· 入侵检测,HIDS和NIDS
· 渗透测试

应用和系统开发
· 应用系统存在的一些问题
· 数据库和数据仓库的安全性,软件面临的攻击
· 数据/信息存储时的安全考虑
· 基于知识的系统:专家系统和神经网络
· 系统开发控制:在系统开发生命周期内考虑到安
全措施
· 关于恶意代码的讨论
· 各种针对应用的攻击手段

操作安全
· Due diligence
· 控制措施的类型:预防性,检测性和纠正

· 管理手段:责任分离,工作轮换,最小特
权等
· 常见的IT任务:计算机操作,生产调度,
磁带库,系统安全等
· 日常审计和监督
· 防病毒管理
· 变更管理,备份和介质处理
· 事件处理
· 常见的攻击手段,道德黑客

密码学
· 密码学的定义、作用和应用
· 密码学的发展历史
· 密码学的方法:流密码、对称算法、非对称算
法等
· 消息完整性,散列函数,数字签名
· 公钥基础设施PKI,CA证书
· 密钥管理:生成、交换、撤销、恢复
· Email安全
· 各种应用于Internet的安全标准和协议
· 密码分析学和攻击手段
· 政府介入,密钥托管

安全模型与体系结构
· 安全保护机制:分层、抽象和数据隐藏
· 计算机系统结构,硬件和软件
· 安全控制的概念,TCB,RM,安全内核,
最小特权,责任分离……
· 安全模型:访问控制模型,信息流模型,
完整性模型等
· 系统评估标准:TCSEC、ITSEC、CC
· IPSec

BCP与DRP
· BCP和DRP的概念
·计划制定过程
· 业务影响分析(BIA)
· 选择应急计划策略
· 备份方案的选择
· 应急计划人员的选择和责任
· 应急计划的内容
· 应急计划测试
· 应急计划培训

物理安全
· 基本的控制措施:管理性,技术性和物理

· 物理安全弱点和风险
· 安全设施的选择、构建和维护
· 磁带和介质库保护策略
· 文档(硬拷贝)库
· 垃圾处理
· 物理入侵检测

法律、调查和道德
· 基本法律类型
· 关于计算机犯罪的讨论
· 计算机安全事件
· 调查取证,可信性和权威性,最佳证据规则,证
据链
· 计算机辨析学
· 计算机道德

培训师介绍

张耀疆

张耀疆
资深信息安全专家;
CISSP,BS7799LA,ITIL Foundation,CCNA,MCSE,MCSD;
近十年IT从业经验;
多部安全专著等身。

陈海燕

资深信息安全专家;
CISSP;
有多年金融、证券等行业背景;
在业务连续性管理、信息安全等级保护等方面卓有研究。

银鹰

上海交大信息安全学院讲师;
信息安全测评专家;
CISSP、ITIL Foundation;
在密码学、PKI、安全测评、风险评估等方面有深入研究。

培训对象

·企业信息安全主管
·信息安全业内人士
·IT或安全顾问人员
·IT审计人员
·安全设备厂商或服务提供商
·信息安全类讲师或培训人员
·信息安全事件调查人员
·其他从事与信息安全相关工作的人员(如系统管理员、程序员、保安人员等)

所属分类
所属专题
关键词
《信息安全培训 —— CISSP认证考试培训》公开课需求表
您的真实姓名:    * (请一定使用真实姓名)
性    别:   先生女士
公司名称:   
E-mail地址:    *
电话/手机:    * (电话请带上区号,谢谢)
QQ:   
上课时间:   (时间格式:2016-12-10)
上课地点:   
费用预算:    * 元人民币。(请填写数字,不需要填写单位。)
其它咨询:   
验证数字:    验证码,看不清楚?请点击刷新验证码 *
  •   
  •   
  •   
  •   
  •   
  •   
  •   
  •   
  •   
  •   
  •   
  •   
  •   
  •   
  •   
  •   
  •   
  •   
  •   
  •   
  •   
  •   
博锐登陆:用户名 密码 新用户注册 [收藏本站]
帮助:关于博锐 | 联系博锐 | 留言博锐 | 积分规则 | 稿酬制度 | 服务快车 | 精英俱乐部 | 免费赠送区
首页 | 文库 | 专题 | 专栏 | 媒体   培训   百科 | 论坛 | 信息 | 下载 | 企业关注 | 书城 | 黄页 | 营商智囊 | 专业机构同盟 | 培训师同盟 | 助手
博锐在线客服 ×
博锐微信号

博锐微信号 ×