拿下证书 步入信息安全领域
CISP培训覆盖以下十个领域
-
第一单元 信息安全保障
-
内容一:信息安全保障基础
1 信息安全概念
2 信息安全属性
3 信息安全视角
4 信息安全发展阶段
5 信息安全保障新领域
-
内容二:安全保障框架模型
1.基于时间的 PDR 与 PPDR 模型
2 信息安全保障技术框架
3 信息系统安全保障评估框架
4 舍伍德的商业应用安全架构
-
第二单元 信息安全监管
-
内容一:网络安全法律体系建设
1 计算机犯罪
2 我国立法体系
3 网络安全法
4 网络安全相关法规
-
内容二:国家网络安全政策
1 国家网络空间安全战略
2 国家网络安全等级保护相关政策
-
内容三:网络安全道德准则
1 道德约束
-
第三单元 信息安全管理
-
内容一:信息安全管理基础
1 基本概念
2 信息安全管理的作用
-
内容二:信息安全风险管理
1 风险管理基本概念
2 常见风险管理模型
3 安全风险管理基本过程
-
内容三:信息安全管理体系建设
1 信息安全管理体系成功因素
2 PDCA 过程
3 信息安全管理体系建设过程
4 文档化
-
内容四:信息安全管理体系实践
1 信息安全管理体系控制措施类型
2 信息安全管理体系控制措施结构
3 信息安全管理体系控制措施
-
内容五:信息安全管理体系度量
1 基本概念
2 测量要求与实现
-
第四单元 业务连续性
-
内容一:业务连续性
1 业务连续性管理基础
2 业务连续性计划
-
内容二:信息安全应急响应
1 信息安全事件与应急响应
2 网络安全应急响应预案
3 计算机取证与保全
4 信息安全应急响应管理过程
-
内容三:灾难备份与恢复
1 灾难备份与恢复基础
2 灾难恢复相关技术
3 灾难恢复策略
4 灾难恢复管理过程
-
第五单元 安全工程与运营
-
内容一:系统安全工程
1 系统安全工程基础
2 系统安全工程理论基础
3 系统安全工程能力成熟度模型
4 SSE-CMM 的安全工程过程
5 SSE-CMM 的安全工程能力
-
内容二:安全运营
1 安全运营概述
2 安全运营管理
-
内容三:内容安全
1 内容安全基础
2 数字版权
3 信息保护
4 网络舆情
-
内容四:社会工程学与培训教育
1 社会工程学
2 培训教育
-
第六单元 安全评估
-
内容一:安全评估基础
1 安全评估概念
2 安全评估标准
-
内容二:安全评估实施
1 风险评估相关要素
2 风险评估途径与方法
3 风险评估基本过程
4 风险评估文档
-
内容三:信息系统审计
1 审计原则与方法
2 审计技术控制
3 审计管理控制
4 审计报告
-
第七单元 安全支撑技术
-
内容一:密码学
1 基本概念
2 对称密码算法
3 公钥密码算法
4 其他密码服务
5 公钥基础设施
-
内容二:身份鉴别
1 身份鉴别的概念
2 基于实体所知的鉴别
3 基于实体所有的鉴别
4 基于实体特征的鉴别
5 Kerberos 体系
6 认证、授权和计费
-
内容三:访问控制
1访问控制模型的基本概念
2 自主访问控制模型
3 强制访问控制模型
4 基于角色的访问控制模型
5 基于规则的访问控制模型
6 特权管理基础设施
-
第八单元 物理与网络通信安
-
内容一:物理安全
1 环境安全
2 设施安全
3 传输安全
-
内容二:OSI 通信模型
1 OSI 模型
2 OSI 模型通信过程
3 OSI 模型安全体系构成
-
内容三:TCP/IP 协议安全
1 协议结构及安全问题
2 安全解决方案
-
内容四:无线通信安全
1 无线局域网安全
2 蓝牙通信安全
3 RFID 通信安全
-
内容五:典型网络攻击防范
1 欺骗攻击
2 拒绝服务攻击
-
内容六:网络安全防护技术
1 入侵检测系统
2 防火墙
3 安全隔离与信息交换系统
4 虚拟专网
-
第九单元 计算环境安全
-
内容一:操作系统安全
1 操作系统安全机制
2 操作系统安全配置
-
内容二:信息收集与系统攻击
1 信息收集
2 缓冲区溢出攻击
-
内容三:恶意代码防护
1 恶意代码的预防
2 恶意代码的检测分析
3 恶意代码的消除
4 基于互联网的恶意代码防护
-
内容四:应用安全
2 电子邮件安全
3 其他互联网应用
-
内容五:数据安全
1 数据库安全
2 数据泄露防护
每日一练,保持手感,提前掌握备考方向
每日一练 保持手感
"-
01 [单选题] 访问控制方法可分为自主访问控制、强制访问控制和基于角色访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制模型,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在(1)自主访问控制,(2)强制访问控制,(3)基于角色的访问控制(4)基于规则的访问控制中,能够满足以上要求的选项有()
A.只有(1)(2)
B.只有(2)(3)
C.只有(3)(4)
D.只有(4)
-
02 [单选题] 目前,很多行业用户在进行信息安全产品选项时,均要求产品需通过安全测评,关于信息安全产品测评的意义,下列说法中不正确的是()
A.有助于建立和实施信息安全产品的市场准入制度
B.对用户采购信息安全产品、设计、建设、使用和管理安全的信息系统提供科学公正的专业指导
C.对信息安全产品的研究、开发、生产以及信息安全服务的组织提供严格的规范引导和质量监督
D.打破市场垄断,为信息安全产品发展创造一个良好的竞争环境
-
03 [单选题] 以下哪一项不是应用层防火墙的特点?
A.更有效的阻止应用层攻击
B.工作在OSI模型的第七层
C.速度快且对用户透明
D.比较容易进行审计
-
04 [单选题] 访问控制是对用户或用户访问本地或网络上的域资源进行法令一种机制。在Windows2000以后的操作系统版本中,访问控制是一种双重机制,它对用户的授权基于用户权限和对象许可,通常使用ACL、访问令牌和授权管理器来实现访问控制功能。以下选项中,对windows操作系统访问控制实现方法的理解错误的是()
A.ACL只能由管理员进行管理
B.ACL是对象安全描述的基本组成部分,它包括有权访问对象的用户和级的SID
C.访问令牌存储着用户的SID,组信息和分配给用户的权限
D.通过授权管理器,可以实现基于角色的访问控制
资深师资联手 为你成功冲关
-
01 CISP值不值得考
可以看出,CISP证书的含金量还是挺高的,如果是从事信息安全行业的朋友,可以考虑这个认证,有了这个认证,说明你通过专业培训和考试提高个人信息系统从业水平;在求职过程中还有权威认证证明您从事信息安全工作的职业能力。
-
02 CISP考试怎么备考
对于工作了有一些年头的同学们来说,不可避免的是学习能力下降及记忆力减退,我也一样。我采用了口诀法来帮助自己记忆。比如IATF模型有三个核心要素:人、技术、操作;四个焦点领域:区域边界、计算环境、网络基础设施、支撑性基础设施。可以编成顺口溜:三核心、四焦点。人技术,和操作。区域边,算环境,网基础,支撑性。
-
03 CISP会考哪些知识点
机密性又叫保密性,主要是指控制信息的流出,即保证信息与信息不被非授权者所获取与使用,主要防范措施是密码技术;完整性是指信息的可靠性,即信息不会被伪造、篡改,主要防范措施是校验与认证技术;可用性是保证系统可以正常使用。
-
04 信息安全行业可以看哪些书
《互联网企业安全高级指南》,本书由业内多位*安全专家亲力打造,分享了他们十多年的安全行业经验,特别是大型企业(国内TOP10互联网公司)的安全架构实战经验。从技术到管理,从生产网络到办公网络,从攻防对抗到业务风控,涉及安全领域的各个维度,包括了三十多个重要话题,为企业实施符合互联网特性的安全解决方案提供了实战指南。