模块名称 |
课程内容 |
信息安全保障 |
信息安全保障基础
1.信息安全概念 2.信息安全属性 3.信息安全视角 4.信息安全发展阶段 5.信息安全保障新领域
|
安全保障框架模型
1.基于时间的 PDR 与 PPDR 模型 2.信息安全保障技术框架 3.信息系统安全保障评估框架 4.企业安全架构
|
网络安全监管 |
网络安全法律体系建设
1.计算机犯罪 2.我国立法体系 3.网络安全法 4.网络安全相关法规建设
|
网络安全国家政策
1.国家网络空间安全战略 2.国家网络安全等保政策
|
网络安全道德准则
1.道德约束 2.职业道德准则
|
信息安全标准
1.信息安全标准基础 2.我国信息安全标准 3.等级保护标准族
|
信息安全管理 |
信息安全管理基础
1.基本概念 2.信息安全管理的作用
|
信息安全风险管理
1.风险管理基本概念 2.常见风险管理模型 3.安全风险管理基本过程
|
信息安全管理体系建设
1.信息安全管理体系成功因素 2.PDCA 过程 3.信息安全管理体系建设过程 4.文档化
|
信息安全管理体系最佳实践
1.信息安全管理体系控制类型 2.信息安全管理体系控制措施结构 3.信息安全管理体系控制措施
|
信息安全管理体系度量
1.基本概念 2.测量要求与实现
|
业务连续性 |
业务连续性管理
1.业务连续性管理基础 2.业务连续性计划
|
信息安全应急响应
1.信息安全事件与应急响应 2.网络安全应急响应预案 3.计算机**及保全 4.信息安全应急响应管理过程
|
灾难备份与恢复
1.灾难备份与恢复基础 2.灾难恢复相关技术 3.灾难恢复策略 4.灾难恢复管理过程
|
安全工程与运营 |
系统安全工程
1.系统安全工程基础 2.系统安全工程理论基础 3.系统安全工程能力成熟度模型 4.SSE-CMM 安全工程过程 5.SSE-CMM 安全工程能力
|
安全运营
1.安全运营概念 2.安全运营管理
|
内容安全
1.内容安全基础 2.数字版权 3.信息保护 4.网络舆情
|
社会工程学与培训教育
1.社会工程学 2.培训教育
|
安全评估 |
安全评估基础
1.安全评估概念 2.安全评估标准
|
安全评估实施
1.风险评估相关要素 2.风险评估途径与方法 3.风险评估的基本过程 4.风险评估文档
|
信息系统审计
1.审计原则与方法 2.审计技术控制 3.审计管理控制 4.审计报告
|
信息安全支撑技术 |
密码学
1.基本概念 2.对称密码算法 3.公钥密码算法 4.其他密码服务 5.公钥基础设施
|
身份鉴别
1.身份鉴别的概念 2.基于实体所知的鉴别 3.基于实体所有的鉴别 4.基于实体特征的鉴别 5.kerberos 体系 6.认证、授权和计费
|
访问控制
1.访问控制模型的基本概念 2.自主访问控制模型 3.强制访问控制模型 4.基于角色的访问控制模型 5.特权管理基础设施
|
物理与网络通信安全 |
物理与环境安全
1.环境安全 2.设施安全 3.传输安全
|
OSI 通信模型
1.OSI 模型 2.模型通信过程 3.模型安全体系构成
|
TCP/IP 协议安全
1.协议结构及安全问题 2.安全解决方案 3.无线通信安全 4.无线局域网安全 5.蓝牙通信安全 6.RFID 通信安全
|
T典型网络攻击及防范
1.欺骗攻击 2.拒绝服务攻击
|
网络安全防护技术
1.边界安全防护 2.检测与审计 3.接入管理
|
计算环境安全 |
操作系统安全
1.操作系统安全机制 2.操作系统安全配置
|
信息收集与系统攻击
1.信息收集 2.缓冲区溢出攻击
|
恶意代码防护
1.恶意代码的预防 2.恶意代码的检测分析 3.恶意代码的清除 4.基于互联网的恶意代码防护
|
应用安全
1.应用安全 2.电子邮件安全 3.其他互联网应用
|
数据安全
1.数据库安全 2.数据泄露防护
|
软件安全开发 |
软件安全开发生命周期
1.软件生命周期模型 2.软件危机与安全问题 3.软件安全生命周期模型
|
软件安全需求及设计
1.威胁建模 2.软件安全需求分析 3.软件安全设计
|
软件安全实现
1.安全编码原则 2.代码安全编译 3.代码安全审核
|
软件安全测试
1.软件测试 2.软件安全测试
|
软件安全交付
1.软件供应链安全 2.软件安全验收 3.软件安全部署
|