CISSP 知识领域基于 (ISC)2 CBK 内包含的各种信息安全议题,并每年更新一次,以反映全球最新的行业最佳实践。
-
安全与风险管理 (安全、风险、合规、法律、法规、业务连续性)
-
资产安全 (保护资产的安全性)
-
安全工程 (安全工程与管理)
-
通信与网络安全 (设计和保护网络安全)
-
身份与访问管理 (访问控制和身份管理)
-
安全评估与测试 (设计、执行和分析安全测试)
-
安全运营 (基本概念、调查、事件管理、灾难恢复)
-
软件开发安全 (理解、应用、和实施软件安全)

成为CISSP的理由:
满足不断增涨的要求,在一个突飞猛进的领域中寻求发展。
充实现有的关于安全概念和实际应用的知识。
把安全专业知识引入当前的工作。
让自己在这个竞争激烈的劳动力市场中占据优势。
表明对安全规则的关注和贡献。
增加收入,并且能够得到更多的工作机会。
——来源《ISC2》
| 课程背景
成为信息安全专家,获取国际认证,“助力职业发展”
CISSP(Certified information System Security Professional, 注册信息系统安全认证专家)是目前世界上权威、最全面的国际化信息系统安全方面的认证,由国际信息系统安全认证协会(ISC)2组织和管理,(ISC)2在全世界各地举办考试,符合考试资格的人员在通过考试后被授予CISSP认证证书。CISSP可以证明证书持有者具备了符合国际标准要求的信息安全知识水平和经验能力,提升其专业可信度,并为企业和组织提供寻找专业人员的凭证依据,目前已经得到了全世界广泛的认可。截止至2015年5月,(ISC)2官方最新的统计数据,目前中国的CISSP总人数为931人。而越来越多的公司要求自己和合作伙伴的员工拥有CISSP,该资质持有者目前供不应求。取得CISSP认证,表明持有者拥有完善的信息安全知识体系和丰富的行业经验,以卓越的能力服务于各大IT相关企业及电信、金融、大型制造业、服务业等行业,CISSP的工作能力值得信赖。 CISSP认证考试由(ISC)2组织与管理,参加CISSP认证的人员需要遵守CISSP 道德规范(Code of Ethics),同时要有在信息系统安全通用知识框架(CBK)的十个领域之中拥有最少2个范围的专业经验5年;或者4年的有关专业经验及拥有学士资格或ISC2认可的证书。此外,CISSP应考者还需要得到另外一位持有有效ISC2认证的专业人士推荐确认(Endorsement)。有效的推荐人指任何持有CISSP、SSCP及CAP的专业人士。2012年6月1日开始,CISSP在中国大陆地区实行机考,目前在中国大陆地区的考点分别为:北京、上海和广州。2013年2月中国大陆地区实行机考中文简体试卷考试。CISSP新八大知识域 2015年7月1日考试生效。
| 课程价值
掌握信息安全管理与技术精髓,理解CISSP CBK知识要点、顺利通过CISSP考试,切入实践,小班精细化授课
理解CISSP八个CBK关键知识和概念,熟练掌握各章重点;首家含中文模拟考试教学方式。
丰富、实践、互动性的授课方式,强化信息安全管理与技术知识,顺利通过CISSP考试;
结合学习内容切入案例,帮助学员解决实践问题引入信息安全管理实践;
专业的讲师团队和独立的后续服务团队为学员的认证和实践提供持续服务;
| 课程对象
企业信息安全负责人员;信息安全管理人员;信息安全技术人员;IT经理
企业IT负责人;企业IT运维人员;IT及信息安全审计人员;IT工程师;其他信息安全从业人员等
| 课程体系
ISC2标准大纲,每月开课免费复读直到通过,+ 中文模拟测试为你保驾护航
【关于考试】
2017年10月1日1起CISSP认证 机考考试费用:699美金
考试注册时间查询(需注册后方可查阅):
https://www.pearsonvue.com.cn/Clients/isc2.aspx
CISSP标准教材: ISC2官方CISSP CBK中文版学生用书,讲义资料PPT装订版,all in one 最新版中文原版;中文模拟试题
序号
|
课程主题
|
核心内容
|
学时
|
培训开始
|
讲师与学员自我介绍;明确培训目标和大纲
|
0.1
|
CBK 8大知识域
|
1
|
安全与风险管理
|
理解并应用保密性、完整性和可用性的概念、应用安
全治理原则
合规、理解与信息安全有关的法律和法规问题
理解专业人员道德品质
开发并实施文件化的安全策略、标准、规程和指南
理解业务连续性要求
个人安全策略
理解并应用威胁建模
建立并管理信息安全教育、意识和培训
|
4
|
2
|
资产安全
|
信息及支持性资产的分级(例如敏感性和关键性)
确定并维持资产责任人(例如数据责任人、系统责任
人、业务/使命责任人)
隐私保护
确保适当的保存
确定数据安全控制(例如存储的数据、传输的数据)
建立处置要求(例如敏感信息的标记、存储、分发)
|
4
|
3
|
安全工程
|
使用安全设计原则的工程过程的实施和管理
理解安全模型的基础概念、
基于系统安全评价模型选择控制和对策
理解信息系统的安全能力(例如存储保护、虚拟化、
可信平台模块、界面、容错)
评估并减缓安全架构、设计和解决元素的脆弱性、评
估并减缓基于Web(例如XML、OWASP)的脆弱性
评估并减缓移动系统的脆弱性、评估并减缓嵌入设备
和网络物理系统(例如物联网)的脆弱性
应用密码
在场所和设施的设计中应用安全原则、设计并实施物
理安全
|
4
|
4
|
通信与网络安全
|
在网络架构(例如IP和非IP协议)中应用安全设计原
则
安全网络组件
设计并建立安全通信渠道
防护或减缓网络攻击
|
4
|
5
|
身份与访问管理
|
资产的物理和逻辑访问控制
人员和设备的身份和鉴证管理
作为一项服务整合身份(例如云身份)
整合第三方身份服务
实施并管理授权机制
防护或减缓访问控制攻击
管理身份和访问配置生命周期
|
4
|
6
|
安全评估与测试
|
设计并验证评估和测试战略
管理安全控制测试
收集安全过程数据(例如管理和运行控制)
分析并报告测试输出(例如自动化手段、手工手段)
实施内部和第三方审核
|
4
|
7
|
安全运营
|
理解并支持调查、理解调查类型的要求
理解并应用基础的安全运营的概念、实施日志和监视
活动
资源配置安全、使用资源保护技术
实施事件管理、运行并保持预防措施
实施并支持补丁和脆弱性管理
参与并理解变更管理过程(例如版本控制、基线、安
全影响分析)
|
|