认证信息系统安全专家 – CISSP 2021
Certified Information Systems Security Professional – CISSP 2021
剧集数
- 安全与风险管理
- 概述
- 理解坚守,弘扬职业道德
- 理解并应用安全概念(CIA)
- 评估和应用安全治理原则
- 确定合规性和其他要求
- 信息安全的法律、监管问题
- 聚焦 GDPR
- 了解调查类型的要求
- 安全政策、标准、程序、指南
- 识别、分析 BC 需求并确定优先级
- 人员安全政策和程序
- 理解、应用风险管理概念
- 聚焦风险管理框架
- 威胁建模概念和方法
- 应用供应链风险管理 (SCRM) 概念
- 安全意识、教育和培训计划
- 安全与风险管理要点
- 资产安全
- 识别信息、资产并对其进行分类
- 建立信息、资产处理要求
- 安全地配置资源
- 管理数据生命周期
- 确保适当的资产保留
- 数据安全控制和合规要求
- 资产安全-要点
- 安全架构与工程
- 使用安全设计原则的工程流程
- 安全模型的基本概念
- 基于系统安全要求的控制
- 信息系统的安全能力-词汇
- 信息系统的安全能力——CPU
- 信息系统的安全能力——内存
- 评估和缓解漏洞 – 基础知识
- 评估和缓解漏洞 – 其余的
- 聚焦加密解决方案 – 对称
- 聚焦加密解决方案 – 非对称
- 聚焦加密解决方案 – PKI 和 PKI证书
- 聚焦加密解决方案 – 哈希
- 加密解决方案 – 数字签名
- 了解密码分析攻击的方法
- 场地和设施设计的安全原则
- 设计场地和设施安全控制
- 聚焦消防
- 安全架构与工程 – 要点
- 通信与网络安全
- 聚焦 OSI 模型
- 聚焦互联网协议 (IP) 网络
- 聚焦 IPsec
- 聚焦安全协议
- 融合和融合的含义多层协议
- 聚焦微细分
- 无线、蜂窝和内容分发网络
- 安全网络组件
- 实施安全通信渠道
- 通讯及网络安全 – 要点
- 身份和访问管理 (IAM)
- 控制对资产的物理和逻辑访问
- 管理身份和认证
- 与第三方服务的联合身份
- 实施、管理身份验证机制 – Vocab
- 实施、管理身份验证机制 – 模型
- 管理身份、访问配置生命周期
- 实施身份验证系统
- 聚焦 Kerberos
- 聚焦联合身份管理 (FIM)
- 身份访问管理 (IAM) – 要点
- 安全评估和测试
- 评估、测试和安全审计策略
- 聚焦系统和组织控制报告 (SOC)
- 进行安全控制测试 – 基础知识
- 进行安全控制测试 – 其余
- 收集安全流程数据
- 分析测试输出并生成报告
- 安全评估和测试 – 要点
- 安全运营
- 了解并遵守调查
- 进行日志记录和监测活动
- 进行日志记录和监控活动 – 威胁
- 执行配置管理 (CM)
- 应用基本安全操作概念
- 应用资源保护
- 进行事件管理
- 侦探与预防措施
- 补丁&漏洞管理
- 了解&参与变革管理
- 实施恢复策略
- 实施灾难恢复 (DR) 流程
- 测试灾难恢复计划 (DRP)
- 业务连续性 (BC) 规划与管理练习
- 实施和管理物理安全
- 解决人员安全问题
- 安全运营 – 要点
- 软件开发安全
- 聚焦软件开发生命周期
- 证书和认证验证与认证验证
- SDLC 中的安全性 – 方法
- SDLC 中的安全性 – 成熟度模型
- SDLC 中的安全性 – 赔率与赔率结束
- 在开发生态系统中应用控制 – 基础知识
- 在开发生态系统中应用控制措施 – 休息
- 聚焦 OWASP TOP 10
- 评估软件安全的有效性
- 评估所购软件的安全影响
- 定义、应用安全编码指南、标准
- 聚焦数据库
- 软件开发安全 – 要点
- CISSP 工具箱
- 什么是 CISSP 工具箱?
- 你是谁?
- 你的学习计划是什么样的?
- 你的时间表是怎样的?
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。
评论(0)