注册信息安全专业人员(CISP)培训教材
2021-08-31 23:18:02 0 举报
AI智能生成
CISP知识点思维导图
作者其他创作
大纲/内容
第 6 章 知识域:信息安全评估
6.1 知识子域:安全评估基础
6.1.1 安全评估概念
6.1.2 安全评估标准
6.2 知识子域:安全评估实施
6.2.1 风险评估相关要素
6.2.2 风险评估途径与方式
6.2.3 风险评估基本过程
6.2.4 风险评估文档
6.3 知识子域:信息系统审计
6.3.1 审计原则与方法
6.3.2 审计技术控制
6.3.3 审计管理控制
6.3.4 审计报告
第 7 章 知识域:信息安全支撑技术
7.1 知识子域:密码学
7.1.1 密码学基本概念
7.1.2 对称密码算法
7.1.3 非对称密码算法
7.1.4 其他密码服务
7.1.5 公钥基础设施
7.2 知识子域:身份鉴别
7.2.1 身份鉴别的概念
7.2.2 基于实体所知的鉴别
7.2.3 基于实体所有的鉴别
7.2.4 基于实体特证的鉴别
7.2.5 Kerberos 体系
7.2.6 认证、授权和计费
7.3 知识子域:访问控制
7.3.1 访问控制模型的基本概念
7.3.2 自主访问控制模型
7.3.3 强制访问控制模型
7.3.4 基于角色的访问控制模型
7.3.5 特权管理基础设施
第 8 章 知识域:物理与网络通信安全
8.1 知识子域:物理安全
8.1.1 环境安全
8.1.2 设施安全
8.1.3 传输介质安全
8.2 知识子域:OSI 模型
8.2.1 OSI 模型
8.2.2 OSI 模型通信过程
8.2.3 OSI 七层模型安全体系
8.3 知识子域:TCP/IP 协议安全
8.3.1 协议结构及安全问题
8.3.2 安全解决方案
8.4 知识子域:无线通信安全
8.4.1 蓝牙安全
8.4.2 无线局域网安全
8.4.3 RFID 安全
8.5 知识子域:典型网络攻击机防范
8.5.1 欺骗攻击
8.5.2 拒绝服务攻击
8.6 知识子域:网络安全防护技术
8.6.1 边界防护
8.6.2 检测与审计
8.6.3 接入管理
第 9 章 知识域:计算环境安全
9.1 知识子域:操作系统安全
9.1.1 操作系统安全机制
9.1.2 操作系统安全配置要点
9.2 知识子域:信息收集与系统攻击
9.2.1 信息收集
9.2.2 缓冲区溢出攻击
9.3 知识子域:恶意代码防护
9.3.1 恶意代码预防
9.3.2 恶意代码检测与分析
9.3.4 基于互联网的恶意代码防护
9.4 知识子域:应用安全
9.4.1 Web 应用安全
9.4.2 电子邮件安全
9.4.3 其他互联网应用
9.5 知识子域:数据安全
9.5.1 数据库安全
9.5.2 数据泄露防护
第 10 章 知识域:软件安全开发
10.1 知识子域:软件安全开发生命周期
10.1.1 软件生命周期模型
10.1.2 软件危机与安全问题
10.1.3 软件安全开发生命周期模型
10.2 知识子域:软件安全需求及设计
10.2.1 威胁建模
10.2.2 软件安全需求分析
10.2.3 软件安全设计
10.3 知识子域:软件安全实现
10.3.1 安全编码原则
10.3.2 软件安全编译
10.3.3 代码安全审核
10.4 知识子域:软件安全测试
10.4.1 软件测试
10.4.2 软件安全测试
10.5 知识子域:软件安全交付
10.5.1 软件供应链安全
10.5.2 软件安全验收
10.5.3 软件安全部署
第 1 章 知识域:信息安全保障
1.1 知识子域:信息安全保障基础
1.1.1 信息安全概念
1.1.2 信息安全属性
1.1.3 信息安全视角
1.1.4 信息安全发展阶段
1.1.5 信息安全保障心领域
1.2 知识子域:信息安全保障框架
1.2.1 基于时间的安全模型
1.2.2 信息安全保障技术框架
1.2.3 信息系统安全保障评估框架
1.2.4 企业安全架构
第 2 章 知识域:网络安全监管
2.1 知识子域:网络安全法律体系建设
2.1.1 计算机犯罪
2.1.2 我国立法体系
2.1.3 网络安全法
2.1.4 网络安全相关法规
2.2 知识子域:国家网络安全政策
2.2.1 国家网络空间安全战略
2.2.2 网络安全等级保护相关正测
2.3 知识子域:网络安全道德准则
2.3.1 道德约束
2.3.2 职业道德准则
2.4 知识子域:信息安全标准
2.4.1 信息安全标准基础
2.4.2 我国信息安全标准
2.4.3 网络安全登记保护标准族
第 3 章 知识域:信息安全管理
3.1 知识子域:信息安全管理基础
3.1.1 基本概念
3.1.2 信息安全管理的作用及对组织的价值
3.2 知识子域:信息安全风险管理
3.2.1 风险管理基本概念
3.2.2 常见风险管理模型
3.2.3 安全风险管理基本过程
3.3 知识子域:信息安全管理体系建设
3.3.1 信息安全管理体系建设
3.3.2 PDCA 过程
3.3.3 信息安全管理体系建设过程
3.3.4 文档化
3.4 知识子域:信息安全管理体系最佳实践
3.4.1 信息安全管理体系控制类型
3.4.2 信息安全管理体系控制措施结构
3.4.3 信息安全管理体系控制措施
3.5 知识子域:信息安全管理体系度量
3.5.1 基本概念
3.5.2 测量要求与实现
第 4 章 知识域:业务连续性
4.1 知识子域:业务连续性管理
4.1.1 业务连续性管理基础
4.1.2 业务连续性计划
4.2 知识子域:信息安全应急响应
4.2.1 信息安全事件与应急响应
4.2.2 网络安全应急响应预安
4.2.3 计算机取证与保全
4.2.4 信息安全应急响应管理过程
4.3 知识子域:灾难备份与恢复
4.3.1 灾难备份与恢复基础
4.3.2 灾难恢复相关技术
4.3.3 灾难恢复策略
4.3.4 灾难恢复管理过程
第 5 章 知识域:安全工程与运营
5.1 知识子域:系统安全工程
5.1.1 系统安全工程基础
5.1.2 系统安全工程理论基础
5.1.3 系统安全工程能力成熟度模型
5.1.4 SSE-CCM 的安全工程过程
5.1.5 SSE-CMM 的安全工程能力
5.2 知识子域:安全运营
5.2.1 安全运营概述
5.2.2 安全运营管理
5.3 知识子域:信息内容安全
5.3.1 内容安全基础
5.3.2 数字版权
5.3.3 信息保护
5.3.4 网络舆情
5.4 知识子域:社会工程学与培训教育
5.4.1 社会公程序
5.4.2 培训及教育
0 条评论
下一页