课程简介
CISSP认证培训课程知识量非常大,同时CISSP认证也是职场人士热捧的职业证书之一,CISSP涵盖10个知识领域的知识内容,全面涵盖企业信息安全管理。艾威拥有一批高素质的CISSP认证讲师,艾威采用案例讲解CISSP知识体系,不仅帮助学员获得CISSP认证证书,掌握信息安全管理技术,更为信息安全技术在企业的落地打下坚实的基础。
CISSP(Certified Information Systems Security Professional), 国际注册信息系统安全专家,是全球普遍认可的信息安全从业人员水平专业资质,由 (ISC)2(International Information Systems Security Certification Consortium) 国际信息系统安全认证联盟发起并认证。
参加 CISSP 培训目的在于帮助从业人员系统理解和掌握信息安全知识领域的各种概念、原则、实务和运作,即使不报考 CISSP 考试,也能够借此了解信息安全国际进展,健全安全知识,提高安全技能。
培训对象:
该课程的主要对象是符合CISSP资质申请条件,并准备参加CISSP认证考试的信息安全专业人员。主要为负责安全管理和安全规划等工作的业内人士,包括以下情况:
? 企业信息安全主管
? 信息安全业内人士
? IT或安全顾问人员
? IT审计人员
? 安全设备厂商或服务提供商
? 信息安全类讲师或培训人员
? 信息安全事件调查人员
? 其他从事与信息安全相关工作的人员
(如系统管理员、程序员、保安人员等)
课程特点:
培训教材紧密结合(ISC)2公布的考试指南,并结合据信息安全专业的发展动向和讲师的实践经验所编写。通过培训,学员不但可以了解CISSP考试的特点,全面系统的准备考试,同时也是全面学习信息系统安全知识,拓展知识面以及与业界同行交流的机会。
入学要求:
1 、具备 2 年或者 2 年以上相关工作经验,便于更好的理解所学内容
2 、具备一定的英文阅读能力
3 、遵守信息安全从业人士执业道德守则
课程价值
IT 相关企业:作为信息技术产品或服务提供商, IT 相关企业迫切需要大量 CISSP 。 CISSP 持有者以的能力服务于 IT 产品开发、 IT 服务提供各个领域,并向客户证明自己拥有完善的信息安全知识体系和丰富的行业经验, CISSP 的工作能力值得信赖。
跨国公司及大型国企:作为信息系统最集中的用户,跨国公司急需 CISSP 。一方面参与信息化建设的过程,另一方面保护公司信息资产的安全,并做好业务连续性规划与灾难恢复计划。
电信、金融行业:高度依赖于信息技术的行业,业务的可持续运营及数据资产的安全性尤为关键。 CISSP 综合信息安全管理、技术各个领域,为保护电信、金融行业的主要业务提供一道管理和技术的双重屏障。
咨询与管理顾问公司:信息技术的咨询业务成为咨询行业一股迅速崛起的力量。客户的要求不再是简单的设备配置、体系架构,而是考虑到如何控制并管理 IT 运营的风险,信息安全的控制尤为重要。具有 CISSP 资质的顾问是值得客户信赖的顾问。
艾威CISSP 培训服务
5个全天的专业CISSP培训
CISSP培训课本
CISSP大量的习题
CISSP认证串讲
CISSP考前回顾
午餐、下午茶等其他服务
免费线上线下答疑服务
同学人际资源互动
课程长度:5天(35学时)
培训费用:
时长 | 费用 | |
CISSP认证培训(普通) | 5天 | 5800元/人 |
CISSP认证考试 | 6小时 | 599USD |
培训日期:
CISSP认证培训 2016年开课时间表 | |||||||
开课 地点 | 2016开课时间 | ||||||
上海 | 4月18-22日 | 5月25-29日 | 6月20-24日 | 7月17-21日 | 8月18-22日 | 9月19-23日 | 10月20-24日 |
北京 | 5月7-11日 | -7月16-20日 | - | 9月15-19日 | - | ||
深圳 | - | 5月23-27日 | - | - | 8月22-26日 | - | - |
优惠课程
- CISSP+ CISA课程时长:5天+5天
原价:¥5800+¥6800=¥12600 打包价:¥10000
信息安全与风险管理
信息安全的基本概念和CIA三原则
信息安全管理的过程模型
信息安全计划、风险管理概念
风险管理过程、信息资产、威胁、弱点、残留风险的概念以及互相关系
定量和定性风险评估方法以及实施过程
风险消减策略和考虑因素、配置管理、变更管理、应急计划等风险管理相关活动
数据分类
安全方针、标准、指南和程序
人员安全、安全意识和培训等
访问控制 .
访问控制的要素和各类访问控制措施
身份识别与认证技术
口令
一次性口令
生物识别
SSO
访问控制技术与方法
MAC,DAC, 基于角色访问控制等
访问控制管理:集中式与分散式
访问控制好实践
最小特权
职责分离
典型的访问控制威胁:
口令攻击
拒绝服务
欺骗攻击
渗透测试等
安全模型与设计
计算机体系结构
计算机硬件软件构成
开放系统与封闭系统
保护机制的概念和各种类型
安全模型:BLP, BIBA, Clark Wilson
系统运行的安全模型
系统评测;认证和认可
各类评测标准
安全体系面临的威胁
隐蔽通道
后门
异步攻击等
电信与网络安全
开放系统互连参考模型OSI
网络通信基础
物理接连技术与特性
网络拓扑
信号传输类型
典型的网络通信协议 TCP/IP
局域网LAN技术、传输方式、介质访问与控制方式、实现方式、设备
城域网MAN技术、链路类型
广域网WAN技术、交换、协议、设备
远程访问安全与管理
网络通讯安全技术
数据传输保护
边界保护
IDS
高可用性保证
无线技术及安全
各种网络攻击手段与对策等
业务连续性与灾难恢复
BCP与DRP的基本概念
BCP与DRP的相互关系
BCP/DRP的作用
BCP/DRP的准备工作:目标、范围、责任、资源、计划、支持
业务影响分析BIA:基本概念和实施过程
确定恢复策略:关键活动、预算计划和考虑罂粟
开发计划:内容和格式
实施计划:备用站点,签署协议,人员培训
测试计划:测试目的,测试计划,测试方法
维护计划等
应用程序安全
软件应用环境:分布式和集中式系统
典型威胁
各种应用控制
数据库和数据仓库的安全行
基于知识的系统:专家系统和神经网络
系统开发控制
系统开发生命周期
如可在系统开发生命周期内考虑安全措施
软件开发过程模型
软件开发方法
软件保护机制和好实践等
密码学
密码学基本概念、目标、发展历史、技术和方法、应用领域
对称密码学简介、分类、DES等典型算法介绍
非对称密码学基本原理,RSA,ECC等典型算法介绍
对称密码学和非对称密码学对照比较
消息验证
数字签名
密码学应用
PKI
电子邮件安全
网络安全
法律、合规和调查
物理与环境安全
操作安全