会议详情 |
发票类型:增值税普通发票 增值税专用发票
通过此次课程培训,可使学习者获得如下收益:
1.信息安全保障:理解信息安全保障的框架、基本原理和实践,掌握注册信息安全专业的基础知识。
2.信息安全技术:掌握密码技术、访问控制、审计监控等安全技术机制,网络、操作系统、数据库和应用软件等方面的基本安全原理和实践,以及信息安全攻防和软件安全开发相关的技术知识。
3.信息安全管理:理解信息安全管理体系的建设、信息安全的风险管理、安全管理措施等相关的管理知识。
4.信息安全工程:理解信息安全相关的工程的基本理论和实践方法。
5.信息安全标准法规:掌握信息安全相关的标准、法律法规、政策和道德规范等通用基础知识。
6.考试通过后获得中国信息安全测评中心颁发的CISP(注册信息安全工程师)证书。
注册信息安全专业人员(英文名称Certified Information Security Professional,简称“CISP"),是由中国信息安全测评中心于2002年推出的、业内公认的国内信息安全领域最权威的国家级认证,自推出以来累计为国家培养了近2万名持证人员。培训的学员涵盖了中央和国家机关、地方政府部门、军队和各企事业单位。通过CISP培训及认证,为各单位的信息安全岗位储备了专业型的技术人才,大大提高了各单位信息安全保障的综合能力。同时,通过CISP认证的人员,具备了符合国际标准要求的信息安全知识和能力,并为其今后的发展提供新的机遇。
指导单位:中国信息安全测评中心
1.理论与实践相结合、案例分析与实验穿插进行;
2.专家精彩内容解析、学员专题讨论、分组研究;
3.通过全面知识理解、专题技能掌握和安全实践增强的授课方式。
CISP考试由中国信息安全测评中心组织实施,考试合格后可获得由中国信息安全测评中心颁发的“注册信息安全专业人员(CISP)"证书。
注:考试不通过的学员可免费参加二次补考
北京中培伟业管理咨询有限公司(以下简称“中培”)成立于2006年,其主营业务面向大中型企业的IT规划咨询业务和面向高端IT人才的培训类业务,其中咨询业务涉及大型集团化企业的IT战略规划、IT架构规划、IT综合管控等领域,培训业务涉及线上线下各种高级IT技术和管理类课程体系。借助于其优质的专家资源池和互联网平台,中培已经为众多的世界500强企业、国有大中型集团化企业、国际知名互联网企业提供过高质量的信息化战略规划、组织架构规划、科技人才管理、信息技术架构规划、信息系统开发和运维管理、信息化能力评测的相关培训与咨询服务。
注册信息安全专业人员(CISP)认证培训内容涵盖信息安全保障、保息安全技术、信息安全标准法规、信息安全管理、信息安全工程等方面。培训教材采用中国信息安全测评中心指定的CISP培训教材,授课教师为中国信息安全测评中心的CISI认证讲师。
课程体系严格遵照中国信息安全测评中心的课程大纲要求,具体培训课程设置如下:
时间 |
模块 |
大纲 |
第一单元 |
信息安全保障 |
内容一:信息安全保障基础 1 信息安全概念 2 信息安全属性 3 信息安全视角 4 信息安全发展阶段 5 信息安全保障新领域 内容二:安全保障框架模型 1.基于时间的 PDR 与 PPDR 模型 2 信息安全保障技术框架 3 信息系统安全保障评估框架 4 舍伍德的商业应用安全架构 |
第二单元 |
信息安全监管 |
内容一:网络安全法律体系建设 1 计算机犯罪 2 我国立法体系 3 网络安全法 4 网络安全相关法规 内容二:国家网络安全政策 1 国家网络空间安全战略 2 国家网络安全等级保护相关政策 内容三:网络安全道德准则 1 道德约束 2 职业道德准则 内容四:信息安全标准 1 信息安全标准基础 2 我国信息安全标准 3 网络安全等级保护标准族 |
第三单元 |
信息安全管理 |
1 基本概念 2 信息安全管理的作用 内容二:信息安全风险管理 1 风险管理基本概念 2 常见风险管理模型 3 安全风险管理基本过程 内容三:信息安全管理体系建设 1 信息安全管理体系成功因素 2 PDCA 过程 3 信息安全管理体系建设过程 4 文档化 内容四:信息安全管理体系最佳实践 1 信息安全管理体系控制措施类型 2 信息安全管理体系控制措施结构 3 信息安全管理体系控制措施 内容五:信息安全管理体系度量 1 基本概念 2 测量要求与实现 |
第四单元 |
业务连续性 |
内容一:业务连续性 1 业务连续性管理基础 2 业务连续性计划 内容二:信息安全应急响应 1 信息安全事件与应急响应 2 网络安全应急响应预案 3 计算机取证与保全 4 信息安全应急响应管理过程 内容三:灾难备份与恢复 1 灾难备份与恢复基础 2 灾难恢复相关技术 3 灾难恢复策略 4 灾难恢复管理过程 |
第五单元 |
安全工程与运营 |
内容一:系统安全工程 1 系统安全工程基础 2 系统安全工程理论基础 3 系统安全工程能力成熟度模型 4 SSE-CMM 的安全工程过程 5 SSE-CMM 的安全工程能力 容二:安全运营 1 安全运营概述 2 安全运营管理 内容三:内容安全 1 内容安全基础 2 数字版权 3 信息保护 4 网络舆情 内容四:社会工程学与培训教育 1 社会工程学 2 培训教育 |
第六单元 |
安全评估 |
内容一:安全评估基础 1 安全评估概念 2 安全评估标准 内容二:安全评估实施 1 风险评估相关要素 2 风险评估途径与方法 3 风险评估基本过程 4 风险评估文档 内容三:信息系统审计 1 审计原则与方法 2 审计技术控制 3 审计管理控制 4 审计报告 |
第七单元 |
安全支撑技术 |
内容一:密码学 1 基本概念 2 对称密码算法 3 公钥密码算法 4 其他密码服务 5 公钥基础设施 内容二:身份鉴别 1 身份鉴别的概念 2 基于实体所知的鉴别 3 基于实体所有的鉴别 4 基于实体特征的鉴别 5 Kerberos 体系 6 认证、授权和计费 内容三:访问控制 1访问控制模型的基本概念 2 自主访问控制模型 3 强制访问控制模型 4 基于角色的访问控制模型 5 基于规则的访问控制模型 6 特权管理基础设施 |
第八单元 |
物理与网络通信安全 |
内容一:物理安全 1 环境安全 2 设施安全 3 传输安全 内容二:OSI 通信模型 1 OSI 模型 2 OSI 模型通信过程 3 OSI 模型安全体系构成 内容三:TCP/IP 协议安全 1 协议结构及安全问题 2 安全解决方案 内容四:无线通信安全 1 无线局域网安全 2 蓝牙通信安全 3 RFID 通信安全 内容五:典型网络攻击防范 1 欺骗攻击 2 拒绝服务攻击 内容六:网络安全防护技术 1 入侵检测系统 2 防火墙 3 安全隔离与信息交换系统 4 虚拟专网 |
第九单元 |
计算环境安全 |
内容一:操作系统安全 1 操作系统安全机制 2 操作系统安全配置 内容二:信息收集与系统攻击 1 信息收集 2 缓冲区溢出攻击 内容三:恶意代码防护 1 恶意代码的预防 2 恶意代码的检测分析 3 恶意代码的消除 4 基于还联网的恶意代码防护 内容四:应用安全 1 web 应用安全 2 电子邮件安全 3 其他互联网应用 内容五:数据安全 1 数据库安全 2 数据泄露防护 |
第十单元 |
软件安全开发 |
内容一:软件安全开发生命周期 1 软件生命周期模型 2 软件危机与安全问题 3 软件安全生命周期模型 内容二:软件安全需求及设计 1 威胁建模 2 软件安全需求分析 3 软件安全设计 内容三:软件安全实现 1 安全编码原则 2 代码安全编译 3 代码安全审核 内容四:软件安全测试 1 软件测试 2 软件安全测试 内容五:软件安全交付 1 软件供应链安全 2 软件安全验收 3 软件安全部署 |
商老师 十八年IT职业培训生涯,16000学时授课经历,国内IT培训金牌讲师。具有丰富的教学和实践经验,对IT职业培训有深刻的理解。曾参与“国家网络技术水平考试”体系设计、课程研发和教师培训,在项目管理、IT服务管理、网络操作系统、网际互联设备、数据库、信息安全等领域有深入的研究。在国内多家大中型企业担任网络安全规划设计顾问。为国内多个行业进行项目管理、网络与信息安全及数据库课程培训,全国巡讲上百场。授课过程理论与实践并重,深入浅出,讲课诙谐幽默、气氛活跃,深受广大学员好评。
樊老师 二十年IT职业培训生涯,9000学时授课经历,国内IT培训金牌讲师。为国内多个行业进行项目管理、网络安全及数据库课程培训,全国巡讲上百场。授课过程理论与实践并重,深入浅出,讲课诙谐幽默、气氛活跃,深受广大学员好评。
培训费用
收费标准:疫情期间报名可享政策扶持 25%,即疫情期间收费标准为 9600 元/人(含讲师费、考试费、注册费、3 年年金及管理费),2021年1月恢复12800 元/人。
需提前提交的材料:
1.个人近期免冠2寸白底深色照片2张(后面标注姓名,不粘贴);
2.身份证(正反面复印在一张纸上)复印件l份(务必清晰);
3.学历、学位证明复印件l份;
4.“注册信息安全人员考试及注册申请表”纸质盖章版1份。
相关会议
2024-12-26深圳
2024-12-23上海