教学优势
曙海教育的课程培养了大批受企业欢迎的工程师。大批企业和曙海
建立了良好的合作关系。曙海教育的课程在业内有着响亮的知名度。
本课程,秉承20年积累的教学品质,以项目实现为导向,老师将会与您分享设计的全流程以及工具的综合使用经验、技巧。
『培训安排』
模块名称 |
??榧蚪?/strong> |
信息安全管理基础和体系 |
-?信息安全管理基本概念和知识 -?信息安全管理的目的,目标,作用 -?信息安全管理的方法,过程 -?信息安全管理体系的建立,运行和维护 |
信息安全风险管理 |
-?信息安全风险管理基本概念和知识 -?信息安全风险管理基本内容 -?信息系统生命周期中的风险管理 -?风险评估方法 -?风险评估方法和流程 ? |
信息安全管理控制 |
-?信息安全策略 -?信息安全组织 -?信息资产管理 -?人力资源安全 -?物理与环境安全 -?访问控制 -?符合性管理 -?供应商安全 |
信息安全标准与法规 |
-?中国信息安全法规,政策 -?国际信息安全法规,政策 -?中国信息安全标准组织和标准体系 -?国际信息安全标准组织和标准体系 -?典型标准介绍 -?信息安全道德规范 |
信息安全工程 |
-?信息安全工程概述和相关理论 -?信息安全工程实施 -?信息安全工程监理 -?信息安全工程过程 -?信息安全工程能力 |
信息安全保障 |
-?信息安全保障概念 -?信息安全保障模型 -?信息安全问题根源 -?信息技术和安全发展 |
软件安全开发管理 |
-?软件开发安全背景 -?软件开发安全基础 -?软件开发生命周期管理 -?软件安全需求 -?软件安全设计 -?软件安全编码 -?软件安全测试 -?软件安全部署和运维 |
信息安全事件应急响应和灾难恢复 |
-?信息安全事件分类分级 -?信息安全事件应急响应管理 -?计算机犯罪调查 -?灾难恢复管理过程 -?灾难恢复计划 -?灾难恢复技术 |
安全漏洞及恶意代码 |
-?安全漏洞的根源和发展历史 -?安全漏洞的发现和修复 -?恶意代码的发展历史 -?恶意代码的实现技术 -?恶意代码的防御技术 |
安全攻防实践 |
-?信息收集和分析 -?系统扫描和漏洞发掘 -?常见攻击方法和工具 -?常见攻击防御技术 |
操作系统安全技术 |
-?操作系统安全概述 -?WINDOWS系统安全机制 -?LINUX系统安全机制 |
数据库与应用安全技术 |
-?数据库系统介绍 -?数据库安全防护技术 -?应用安全概述 -?WEB应用安全 -?互联网服务安全 -?常见软件使用安全 |
密码学基础知识 |
-?密码学历史 -?密码学概念 -?对称加密 -?非对称加密 -?哈希函数,消息鉴别吗和数字签名 |
密码学应用实践 |
-?密码学应用基础 -?PKI公钥基础设施 -?VPN虚拟专用网 -?密钥管理原则和过程 -?其他密码学应用 |
网络安全技术 |
-?OSI模型和架构 -?TCP/IP安全 -?无线局域网安全 -?防火墙 -?入侵检测系统 -?其他网络安全设备 -?网络安全架构设计 |
身份鉴别与访问控制 |
-?身份鉴别类型 -?身份鉴别方法 -?访问控制基本概念 -?访问控制模型 -?访问控制技术 |