拿下证书 步入信息安全领域
-
企业信息安全管理人员
保障计算机信息及其相关系统、环境、网络和操作安全 -
信息安全服务提供商
给用户进行安全集成、风险评估、安全测评、安全运维等 -
IT或安全顾问人员
分析网络安全发展规划,进行分析,提供发展规划咨询服务 -
IT审计人员
开展信息系统或信息安全专项审计,对内控及合规审查 -
信息安全类讲师或培训人员
开发网络信息安全专业培训产品,包括培训大纲,培训教材等 -
其他从事与信息安全相关工作的人员
如系统管理员、程序员、机房、运维人员等
CISP培训覆盖以下十个领域
- 第一单元 信息安全保障
- 内容一:信息安全保障基础
1 信息安全概念
2 信息安全属性
3 信息安全视角
4 信息安全发展阶段
5 信息安全保障新领域
- 内容二:安全保障框架模型
1.基于时间的 PDR 与 PPDR 模型
2 信息安全保障技术框架
3 信息系统安全保障评估框架
4 舍伍德的商业应用安全架构
- 第二单元 信息安全监管
- 内容一:网络安全法律体系建设
1 计算机犯罪
2 我国立法体系
3 网络安全法
4 网络安全相关法规
- 内容二:国家网络安全政策
1 国家网络空间安全战略
2 国家网络安全等级保护相关政策
- 内容三:网络安全道德准则
1 道德约束
2 职业道德准则
- 第三单元 信息安全管理
- 内容一:信息安全管理基础
1 基本概念
2 信息安全管理的作用
- 内容二:信息安全风险管理
1 风险管理基本概念
2 常见风险管理模型
3 安全风险管理基本过程
- 内容三:信息安全管理体系建设
1 信息安全管理体系成功因素
2 PDCA 过程
3 信息安全管理体系建设过程
4 文档化
- 内容四:信息安全管理体系实践
1 信息安全管理体系控制措施类型
2 信息安全管理体系控制措施结构
3 信息安全管理体系控制措施
- 内容五:信息安全管理体系度量
1 基本概念
2 测量要求与实现
- 第四单元 业务连续性
- 内容一:业务连续性
1 业务连续性管理基础
2 业务连续性计划
- 内容二:信息安全应急响应
1 信息安全事件与应急响应
2 网络安全应急响应预案
3 计算机取证与保全
4 信息安全应急响应管理过程
- 内容三:灾难备份与恢复
1 灾难备份与恢复基础
2 灾难恢复相关技术
3 灾难恢复策略
4 灾难恢复管理过程
- 第五单元 安全工程与运营
- 内容一:系统安全工程
1 系统安全工程基础
2 系统安全工程理论基础
3 系统安全工程能力成熟度模型
4 SSE-CMM 的安全工程过程
5 SSE-CMM 的安全工程能力
- 内容二:安全运营
1 安全运营概述
2 安全运营管理
- 内容三:内容安全
1 内容安全基础
2 数字版权
3 信息保护
4 网络舆情
- 内容四:社会工程学与培训教育
1 社会工程学
2 培训教育
- 第六单元 安全评估
- 内容一:安全评估基础
1 安全评估概念
2 安全评估标准
- 内容二:安全评估实施
1 风险评估相关要素
2 风险评估途径与方法
3 风险评估基本过程
4 风险评估文档
- 内容三:信息系统审计
1 审计原则与方法
2 审计技术控制
3 审计管理控制
4 审计报告
- 第七单元 安全支撑技术
- 内容一:密码学
1 基本概念
2 对称密码算法
3 公钥密码算法
4 其他密码服务
5 公钥基础设施
- 内容二:身份鉴别
1 身份鉴别的概念
2 基于实体所知的鉴别
3 基于实体所有的鉴别
4 基于实体特征的鉴别
5 Kerberos 体系
6 认证、授权和计费
- 内容三:访问控制
1访问控制模型的基本概念
2 自主访问控制模型
3 强制访问控制模型
4 基于角色的访问控制模型
5 基于规则的访问控制模型
6 特权管理基础设施
- 第八单元 物理与网络通信安
- 内容一:物理安全
1 环境安全
2 设施安全
3 传输安全
- 内容二:OSI 通信模型
1 OSI 模型
2 OSI 模型通信过程
3 OSI 模型安全体系构成
- 内容三:TCP/IP 协议安全
1 协议结构及安全问题
2 安全解决方案
- 内容四:无线通信安全
1 无线局域网安全
2 蓝牙通信安全
3 RFID 通信安全
- 内容五:典型网络攻击防范
1 欺骗攻击
2 拒绝服务攻击
- 内容六:网络安全防护技术
1 入侵检测系统
2 防火墙
3 安全隔离与信息交换系统
4 虚拟专网
- 第九单元 计算环境安全
- 内容一:操作系统安全
1 操作系统安全机制
2 操作系统安全配置
- 内容二:信息收集与系统攻击
1 信息收集
2 缓冲区溢出攻击
- 内容三:恶意代码防护
1 恶意代码的预防
2 恶意代码的检测分析
3 恶意代码的消除
4 基于互联网的恶意代码防护
- 内容四:应用安全
1 web 应用安全
2 电子邮件安全
3 其他互联网应用
- 内容五:数据安全
1 数据库安全
2 数据泄露防护
- 第十单元 软件安全开发
- 内容一:软件安全开发生命周期
1 软件生命周期模型
2 软件危机与安全问题
3 软件安全生命周期模型
- 内容二:软件安全需求及设计
1 威胁建模
2 软件安全需求分析
3 软件安全设计
- 内容三:软件安全实现
1 安全编码原则
2 代码安全编译
3 代码安全审核
- 内容四:软件安全测试
1 软件测试
2 软件安全测试
- 内容五:软件安全交付
1 软件供应链安全
2 软件安全验收
3 软件安全部署
每日一练,保持手感,提前掌握备考方向
每日一练 保持手感
"- 01 [单选题] 下面哪一种是最安全和最经济的方法,对于在一个小规模到一个中等规模的组织中通过互联网连接私有网络?
A.虚拟专用网
B.专线
C.租用线路
D.综合服务数字网.
- 02 [单选题] 某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能( )。
A.检测并分析用户和系统的活动
B.核查系统的配置漏洞,评估系统关键资源和数据文件的完整性
C.防止IP地址欺骗
D.识别违反安全策略的用户活动
- 03 [单选题] (已核对)某单位根据业务需要准备立项开发个业务软件,对于软件开发安全投入经费研讨时,开发部门和信息中心就发生了分歧,开发部门认为开发阶段无需投入,软件开发完成后发现问题后,再针对性的解决,比前期安全投入的成本更低。信息中心则认为应在软件安全开发阶段投入,后期解决代价太大,双方争执不下,作为信息安全专家,请选择对软件开发安全投入的准确说法( )
A.信息中心的考虑是正确的,在软件立项投入解决软件安全问题,总体经费投入比软件运行后的费用要低
B.软件开发部门的说法是正确的,因为软件发现问题后更清楚问题所在,安排人员进行代码修订更简单,因此费更低
C.双方的说法都正确,需要根据具体情况分析是开发阶段投入解决问题,还是在上线后再解决问题费用更低
D.双方的说法都错误,软件安全问题在任何时候投入解决都可以,只要是一样的问题,解决的代价相同
- 04 [单选题] 火灾是机房日常运营中面临最多的安全威胁之一,火灾防护的工作是通过构建火灾预防、检测和响应系统,保护信息化相关人员和信息系统,将火灾导致的影响降低到可接受的程度。下列选项中,对火灾的预防、检测和抑制的措施描述错误的选项是()。
A.将机房单独设置防火区,选址时远离易燃易爆物品存放区域,机房外墙使用非燃烧材料,进出机房区域的门采用防火门或防火卷帘,机房通风管设防火栓
B.火灾探测器的具体实现方式包括;烟雾检测、温度检测、火焰检测、可燃气体检测及多种检测复合等
C.自动响应的火灾抑制系统应考虑同时设立两组独立的火灾探测器,只要有一个探测器报警,就立即启动灭火工作
D.前在机房中使用较多的气体灭火剂有二氧化碳、七氟丙烷、三氟甲烷等
资深师资联手 为你成功冲关
- 01 CISP值不值得考
由于CISP具有科学严谨的知识体系,其实用性强,认证品牌得到社会各界的高度认可,各地政府、企事业单位都纷纷出台政策,加大CISP认证推广力度,提供补贴、提薪和晋升等措施,同时,CISP认证的各种资质要求,如涉密、招投标、岗位设置等要求也逐渐加入到CISP的选择中,CISP认证需求也日益增加。
- 02 CISP考试怎么备考
经过了学习和备考过程,考试是很轻松的。所有的知识点都没有超出PPT的范畴,只要好好做练习题就都能涵盖到。题量也不大,大部分同学都是提前交卷走的。考试的时候放松心态,相信自己,一定能顺利通过!
- 03 CISP会考哪些知识点
可以从以下几个方面来避免漏洞攻击:① 常使用自带的安全的API;② 如果没法使用一个参数化的API,那么你应该使用解释器具体的escape语法来避免特殊字符;③ 加强对用户输入的验证。
- 04 信息安全行业可以看哪些书
《C++反汇编与逆向分析技术揭秘》,本书第1版出版于2011年,10年来畅销不衰,成为反汇编与逆向工程领域的标志性著作,被数十万安全工程师和C++工程师奉为瑰宝。在全球学术界和企业界都享有盛誉,故第2版得到了全球15位安全技术专家的倾力推荐。第2版在技术、工具和案例等方面做了大量的更新和补充。