模块名称 | 课程内容 |
信息安全保障 | 信息安全保障基础 1.信息安全概念 2.信息安全属性 3.信息安全视角 4.信息安全发展阶段 5.信息安全保障新领域 |
安全保障框架模型 1.基于时间的 PDR 与 PPDR 模型 2.信息安全保障技术框架 3.信息系统安全保障评估框架 4.企业安全架构 |
网络安全监管 | 网络安全法律体系建设 1.计算机犯罪 2.我国立法体系 3.网络安全法 4.网络安全相关法规建设 |
网络安全国家政策 1.国家网络空间安全战略 2.国家网络安全等保政策 |
网络安全道德准则 1.道德约束 2.职业道德准则 |
信息安全标准 1.信息安全标准基础 2.我国信息安全标准 3.等级保护标准族 |
信息安全管理 | 信息安全管理基础 1.基本概念 2.信息安全管理的作用 |
信息安全风险管理 1.风险管理基本概念 2.常见风险管理模型 3.安全风险管理基本过程 |
信息安全管理体系建设 1.信息安全管理体系成功因素 2.PDCA 过程 3.信息安全管理体系建设过程 4.文档化 |
信息安全管理体系最佳实践 1.信息安全管理体系控制类型 2.信息安全管理体系控制措施结构 3.信息安全管理体系控制措施 |
信息安全管理体系度量 1.基本概念 2.测量要求与实现 |
业务连续性 | 业务连续性管理 1.业务连续性管理基础 2.业务连续性计划 |
信息安全应急响应 1.信息安全事件与应急响应 2.网络安全应急响应预案 3.计算机**及保全 4.信息安全应急响应管理过程 |
灾难备份与恢复 1.灾难备份与恢复基础 2.灾难恢复相关技术 3.灾难恢复策略 4.灾难恢复管理过程 |
安全工程与运营 | 系统安全工程 1.系统安全工程基础 2.系统安全工程理论基础 3.系统安全工程能力成熟度模型 4.SSE-CMM 安全工程过程 5.SSE-CMM 安全工程能力 |
安全运营 1.安全运营概念 2.安全运营管理 |
内容安全 1.内容安全基础 2.数字版权 3.信息保护 4.网络舆情 |
社会工程学与培训教育 1.社会工程学 2.培训教育 |
安全评估 | 安全评估基础 1.安全评估概念 2.安全评估标准 |
安全评估实施 1.风险评估相关要素 2.风险评估途径与方法 3.风险评估的基本过程 4.风险评估文档 |
信息系统审计 1.审计原则与方法 2.审计技术控制 3.审计管理控制 4.审计报告 |
信息安全支撑技术 | 密码学 1.基本概念 2.对称密码算法 3.公钥密码算法 4.其他密码服务 5.公钥基础设施 |
身份鉴别 1.身份鉴别的概念 2.基于实体所知的鉴别 3.基于实体所有的鉴别 4.基于实体特征的鉴别 5.kerberos 体系 6.认证、授权和计费 |
访问控制 1.访问控制模型的基本概念 2.自主访问控制模型 3.强制访问控制模型 4.基于角色的访问控制模型 5.特权管理基础设施 |
物理与网络通信安全 | 物理与环境安全 1.环境安全 2.设施安全 3.传输安全 |
OSI 通信模型 1.OSI 模型 2.模型通信过程 3.模型安全体系构成 |
TCP/IP 协议安全 1.协议结构及安全问题 2.安全解决方案 3.无线通信安全 4.无线局域网安全 5.蓝牙通信安全 6.RFID 通信安全 |
T典型网络攻击及防范 1.欺骗攻击 2.拒绝服务攻击 |
网络安全防护技术 1.边界安全防护 2.检测与审计 3.接入管理 |
计算环境安全 | 操作系统安全 1.操作系统安全机制 2.操作系统安全配置 |
信息收集与系统攻击 1.信息收集 2.缓冲区溢出攻击 |
恶意代码防护 1.恶意代码的预防 2.恶意代码的检测分析 3.恶意代码的清除 4.基于互联网的恶意代码防护 |
应用安全 1.应用安全 2.电子邮件安全 3.其他互联网应用 |
数据安全 1.数据库安全 2.数据泄露防护 |
软件安全开发 | 软件安全开发生命周期 1.软件生命周期模型 2.软件危机与安全问题 3.软件安全生命周期模型 |
软件安全需求及设计 1.威胁建模 2.软件安全需求分析 3.软件安全设计 |
软件安全实现 1.安全编码原则 2.代码安全编译 3.代码安全审核 |
软件安全测试 1.软件测试 2.软件安全测试 |
软件安全交付 1.软件供应链安全 2.软件安全验收 3.软件安全部署 |