拿下证书 步入信息安全领域
CISP培训覆盖以下十个领域
-
第一单元 信息安全保障
-
内容一:信息安全保障基础
1 信息安全概念
2 信息安全属性
3 信息安全视角
4 信息安全发展阶段
5 信息安全保障新领域
-
内容二:安全保障框架模型
1.基于时间的 PDR 与 PPDR 模型
2 信息安全保障技术框架
3 信息系统安全保障评估框架
4 舍伍德的商业应用安全架构
-
第二单元 信息安全监管
-
内容一:网络安全法律体系建设
1 计算机犯罪
2 我国立法体系
3 网络安全法
4 网络安全相关法规
-
内容二:国家网络安全政策
1 国家网络空间安全战略
2 国家网络安全等级保护相关政策
-
内容三:网络安全道德准则
1 道德约束
-
第三单元 信息安全管理
-
内容一:信息安全管理基础
1 基本概念
2 信息安全管理的作用
-
内容二:信息安全风险管理
1 风险管理基本概念
2 常见风险管理模型
3 安全风险管理基本过程
-
内容三:信息安全管理体系建设
1 信息安全管理体系成功因素
2 PDCA 过程
3 信息安全管理体系建设过程
4 文档化
-
内容四:信息安全管理体系实践
1 信息安全管理体系控制措施类型
2 信息安全管理体系控制措施结构
3 信息安全管理体系控制措施
-
内容五:信息安全管理体系度量
1 基本概念
2 测量要求与实现
-
第四单元 业务连续性
-
内容一:业务连续性
1 业务连续性管理基础
2 业务连续性计划
-
内容二:信息安全应急响应
1 信息安全事件与应急响应
2 网络安全应急响应预案
3 计算机取证与保全
4 信息安全应急响应管理过程
-
内容三:灾难备份与恢复
1 灾难备份与恢复基础
2 灾难恢复相关技术
3 灾难恢复策略
4 灾难恢复管理过程
-
第五单元 安全工程与运营
-
内容一:系统安全工程
1 系统安全工程基础
2 系统安全工程理论基础
3 系统安全工程能力成熟度模型
4 SSE-CMM 的安全工程过程
5 SSE-CMM 的安全工程能力
-
内容二:安全运营
1 安全运营概述
2 安全运营管理
-
内容三:内容安全
1 内容安全基础
2 数字版权
3 信息保护
4 网络舆情
-
内容四:社会工程学与培训教育
1 社会工程学
2 培训教育
-
第六单元 安全评估
-
内容一:安全评估基础
1 安全评估概念
2 安全评估标准
-
内容二:安全评估实施
1 风险评估相关要素
2 风险评估途径与方法
3 风险评估基本过程
4 风险评估文档
-
内容三:信息系统审计
1 审计原则与方法
2 审计技术控制
3 审计管理控制
4 审计报告
-
第七单元 安全支撑技术
-
内容一:密码学
1 基本概念
2 对称密码算法
3 公钥密码算法
4 其他密码服务
5 公钥基础设施
-
内容二:身份鉴别
1 身份鉴别的概念
2 基于实体所知的鉴别
3 基于实体所有的鉴别
4 基于实体特征的鉴别
5 Kerberos 体系
6 认证、授权和计费
-
内容三:访问控制
1访问控制模型的基本概念
2 自主访问控制模型
3 强制访问控制模型
4 基于角色的访问控制模型
5 基于规则的访问控制模型
6 特权管理基础设施
-
第八单元 物理与网络通信安
-
内容一:物理安全
1 环境安全
2 设施安全
3 传输安全
-
内容二:OSI 通信模型
1 OSI 模型
2 OSI 模型通信过程
3 OSI 模型安全体系构成
-
内容三:TCP/IP 协议安全
1 协议结构及安全问题
2 安全解决方案
-
内容四:无线通信安全
1 无线局域网安全
2 蓝牙通信安全
3 RFID 通信安全
-
内容五:典型网络攻击防范
1 欺骗攻击
2 拒绝服务攻击
-
内容六:网络安全防护技术
1 入侵检测系统
2 防火墙
3 安全隔离与信息交换系统
4 虚拟专网
-
第九单元 计算环境安全
-
内容一:操作系统安全
1 操作系统安全机制
2 操作系统安全配置
-
内容二:信息收集与系统攻击
1 信息收集
2 缓冲区溢出攻击
-
内容三:恶意代码防护
1 恶意代码的预防
2 恶意代码的检测分析
3 恶意代码的消除
4 基于互联网的恶意代码防护
-
内容四:应用安全
2 电子邮件安全
3 其他互联网应用
-
内容五:数据安全
1 数据库安全
2 数据泄露防护
每日一练,保持手感,提前掌握备考方向
每日一练 保持手感
"-
01 [单选题] ( )攻击是建立在人性“弱点”利用基础上的攻击,大部分的社会工程学攻击都是经过( )才能实施成功的。即使是最简单的“直接攻击”也需要进行 ( )。如果希望受害者接受攻击者所( ),攻击者就必须具备这个身份需要的 ( )
A.社会工程学: 精心策划; 前期的准备; 伪装的身份; 一些特征
B.精心策划; 社会工程学; 前期的准备; 伪装的身份; 一些特征
C.精心策划; 社会工程学; 伪装的身份; 前期的准备: 一些特征
D.社会工程学; 伪装的身份; 精心策划; 前期的准备; 一些特征
-
02 [单选题] 某信息安全公司的团队对某款名为“红包快抢”的外挂进行分析发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动为防范此类木马的攻击,以下做法无用的是()
A.不下载、不执行、不接收来历不明的软件和文件
B.不随意打开来历不明的邮件,不浏览不健康不正规的网站
C.使用共享文件夹
D.安装反病毒软件和防火墙,安装专门的木马防范软件
-
03 [单选题] 以下有关访问控制的描述不正确的是
A.口令是最常见的验证身份的措施,也是重要的信息资产,应妥善保护和管理
B.系统管理员在给用户分配访问权限时,应该遵循“最小特权原则”,即分配给员工的访问权限只需满足其工作需要的权限,工作之外的权限一律不能分配
C.单点登录系统(一次登录/验证,即可访问多个系统)最大的优势是提升了便利性,但是又面临着“把所有鸡蛋放在一个篮子”的风险;
D.双因子认证(又称强认证)就是一个系统需要两道密码才能进入;
-
04 [单选题] 下列关于软件需求管理与需求开发的论述正确的是()
A.所谓需求管理,是指对需求开发的管理
B.需求管理包括:需求获取、需求分析、需求定义和需求验证
C.需求开发是将用户需求转换为应用系统成果的过程
D.在需求管理中要求维持对原有需求和所持有的产品需求的双向跟踪
资深师资联手 为你成功冲关
-
01 CISP值不值得考
渗透测试是目前网络安全人士向往的工作之一。令人兴奋,含金量高,且对所有人敞开大门。无论你是准毕业生、在校生、信息安全从业人员,还是对渗透测试感兴趣的人群,只要专项能力过硬,你就是拥有专业资质的渗透测试工程师。
-
02 CISP考试怎么备考
将知识点做成层级和并列发展关系,一目了然,而且通过对比分析清晰明了,干脆利落。在制作思维导图时,还应在思维导图的注释中加入对某些知识点的解释,虽然花费时间比较久,但毕竟是自己看的,只要自己能理解就可以。这样不仅分清了知识点的层次关系,也对知识点的解释强化了印象。
-
03 CISP会考哪些知识点
拒绝服务攻击DoS:指故意的攻击网络协议实现的缺陷或直接通过暴力手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统停止响应甚至崩溃。这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接。
-
04 信息安全行业可以看哪些书
《加密与解密》,本书适合安全技术相关工作者、对逆向调试技术感兴趣的人、对软件保护感兴趣的软件开发人员、相关专业在校学生及关注个人信息安全、计算机安全技术并想了解技术内幕的读者阅读。