CISP培训费用说明:
培训费用:9800元/人(包含教材(含标准)、结业证书)
考试费:1000元/人;认证费:500元/人;三年年金:1500元/人,总计3000元(此费用中心规定由培训机构代收代缴)
CISP即“注册信息安全专业人员”,系国家对信息安全人员资质的最高认可。英文为Certified Information Security Professional (简称CISP),CISP系经中国信息安全产品测评认证中心(已改名中国信息安全测评中心)实施国家认证。CISP是强制培训的。如果想参加CISP考试,必须要求出具授权培训机构的培训合格证明。
注册信息安全专业人员是有关信息安全企业,信息安全咨询服务机构、信息安全测评机构、社会各组织、团体、企事业有关信息系统(网络)建设、运行和应用管理的技术部门(含标准化部门)必备的专业岗位人员,其基本职能是对信息系统的安全提供技术保障,其所具备的专业资质和能力,系经中国信息安全测评中心实施注册。
渗透测试旨在证明,网络防御机制的运行与你认为的一样良好。往往系统和网络管理员视审查人员或渗透人员为敌人,但实际上他们却是朋友。到位的渗透测试可以证明你的防御确实有效,或者查出问题,帮助你阻挡未来攻击。出钱请自己知道的人来发现网络中的漏洞,总比让自己不知道的人发现漏洞好得多。
渗透测试是你的网络防御工具箱当中的重要武器之一。应该视之为各种安全审查的一部分,要确保审查人员胜任这项工作。
税务、海关、公安、军队、金融、电力、烟草、电信和石油等行业已将CISP作为信息安全岗位从业人员必须具备的资格证书。
CISP是目前国内信息行业工程投标必备的证书,也是企业申请信息安全服务资质的必备。
信息安全专业认证已经逐步成为各行各业的对信息安全人才认定的方式,信息安全人员持证上岗已经成为大势所趋。
信息安全人才的培养是发展和建设我国信息安全保障体系必备的基础和先决条件。
通过专业的CISP培训服务,培养自己的认证安全专家能够满足机构长远的信息安全规划、建设、维护能力要求,解决企业遇到的各类信息安全问题;专业的信息安全服务机构培养更多的CISP,代表对客户信息系统安全保障的需求能提供更可信的服务。
CISP作为中国最权威的信息安全专业资格认证,将助您在信息安全领域提升竞争能力,职业生涯充满自信。
适合获取CISP认证的人员,企业信息安全主管,信息安全服务提供商,IT或安全顾问人员,IT审计人员,信息安全类讲师或培训人员,信息安全事件调查人员,其他从事与信息安全相关工作的人员(如系统管理员、程序员、保安人员等)。
1、硕士研究生以上,具有1年工作经历;或本科毕业,具有2年工作经历;或大专毕业,具有4年工作经历。
2、专业工作经历,至少具备1年从事信息安全有关的工作经历。
在申请认证前的一年内,成功地完成了CNITSEC或其授权培训机构组织的注册信息安全专业人员培训课程相应资质所需的分类课程,并取得培训合格证书。
适合获取CISP认证的人员,企业信息安全主管,信息安全服务提供商,IT或安全顾问人员,IT审计人员,信息安全类讲师或培训人员,信息安全事件调查人员,其他从事与信息安全相关工作的人员(如系统管理员、程序员、保安人员等)。
课程名称 | 培训时长 | 培训费用 |
---|---|---|
CISP | 5+1天 | ¥12800元 |
渗透测试 | 4天 | ¥10800元 |
合计 | 10天 | ¥23600元 |
银河教育套餐价:¥12800元 (包含CISP和渗透测试两门课程) |
CISP培训费用说明:
培训费用:9800元/人(包含教材(含标准)、结业证书)
考试费:1000元/人;认证费:500元/人;三年年金:1500元/人,总计3000元(此费用中心规定由培训机构代收代缴)
CISP课程
CISP知识域 | CISP知识子域 | CISP知识点 |
|
1.1知识子域: 信息安全保障基础 | 1.1.1 信息安全概念 |
1.1.2 信息安全属性 | ||
1.1.3信息安全视角 | ||
1.1.4信息安全发展阶段 | ||
1.1.5信息安全国家战略 | ||
1.2 知识子域: 安全保障框架模型 | 1.2.1基于时间的PDR与PPDR模型 | |
1.2.2信息安全保障技术框架 | ||
1.2.3信息系统安全保障评估框架 | ||
1.2.4 企业安全架构 | ||
|
2.1 知识子域: 网络安全法律体系建设 | 2.1.1 计算机犯罪 |
2.1.2 我国立法体系 | ||
2.1.3 网络安全法 | ||
2.1.4 网络安全相关法规建设 | ||
2.2知识子域: 网络安全国家政策 | 2.2.1 国家网络空间安全战略 | |
2.2.2 国家网络安全等保政策 | ||
2.3知识子域:
网络安全道德准则 |
2.3.1 道德约束 | |
2.3.2 职业道德准则 | ||
2.4知识子域:信息安全标准 | 2.4.1 信息安全标准基础 | |
2.4.2 我国信息安全标准 | ||
2.4.3 等级保护标准族 | ||
|
3.1知识子域: 信息安全管理基础 | 3.1.1 基本概念 |
3.1.2 信息安全管理的作用 | ||
3.2知识子域: 信息安全风险管理 | 3.2.1 风险管理基本概念 | |
3.2.2 常见风险管理模型 | ||
3.2.3 安全风险管理基本过程 | ||
3.3知识子域: 信息安全管理体系建设 | 3.3.1 信息安全管理体系成功因素 | |
3.3.2 PDCA 过程 | ||
3.3.3 信息安全管理体系建设过程 | ||
3.3.4 文档化 | ||
3.4知识子域: 信息安全管理体系最佳实践 | 3.4.1 信息安全管理体系控制类型 | |
3.4.2 信息安全管理体系控制措施结构 | ||
3.4.3 信息安全管理体系控制措施 | ||
3.5知识子域: 信息安全管理体系度量 | 3.5.1 基本概念 | |
3.5.2 测量要求与实现 | ||
|
4.1知识子域:业务连续性管理 | 4.1.1 业务连续性管理基础 |
4.1.2 业务连续性计划 | ||
4.2知识子域: 信息安全应急响应 | 4.2.1 信息安全事件与应急响应 | |
4.2.2 网络安全应急响应预案 | ||
4.2.3 计算机取证及保全 | ||
4.2.4 信息安全应急响应管理过程 | ||
4.3知识子域:灾难备份与恢复 | 4.3.1 灾难备份与恢复基础 | |
4.3.2 灾难恢复相关技术 | ||
4.3.3 灾难恢复策略 | ||
4.3.4 灾难恢复管理过程 | ||
五、知识域:安全工程与运营 | 5.1知识子域:系统安全工程 | 5.1.1 系统安全工程基础 |
5.1.2 系统安全工程理论基础 | ||
5.1.3 系统安全工程能力成熟度模型 | ||
5.1.4 SSE-CMM 安全工程过程 | ||
5.1.5 SSE-CMM 安全工程能力 | ||
5.2 知识子域:安全运营 | 5.2.1 安全运营概念 | |
5.2.2 安全运营管理 | ||
5.3 知识子域:内容安全 | 5.3.1 内容安全基础 | |
5.3.2 数字版权 | ||
5.3.3 信息保护 | ||
5.3.4 网络舆情 | ||
5.4 知识子域:
社会工程学与培训教育 |
5.4.1 社会工程学 | |
5.4.2 培训教育 | ||
六、知识域:安全评估 | 6.1知识子域: 安全评估基础 | 6.1.1 安全评估概念 |
6.1.2 安全评估标准 | ||
6.2知识子域:安全评估实施 | 6.2.1 风险评估相关要素 | |
6.2.2 风险评估途径与方法 | ||
6.2.3 风险评估的基本过程 | ||
6.2.4 风险评估文档 | ||
6.3知识子域:信息系统审计 | 6.3.1 审计原则与方法 | |
6.3.2 审计技术控制 | ||
6.3.3 审计管理控制 | ||
6.3.4 审计报告 | ||
|
7.1知识子域:密码学 | 7.1.1 基本概念 |
7.1.2 对称密码算法 | ||
7.1.3 公钥密码算法 | ||
7.1.4 其他密码服务 | ||
7.1.5 公钥基础设施 | ||
7.2知识子域:身份鉴别 | 7.2.1 身份鉴别的概念 | |
7.2.2 基于实体所知的鉴别 | ||
7.2.3 基于实体所有的鉴别 | ||
7.2.4 基于实体特征的鉴别 | ||
7.2.5 kerberos 体系 | ||
7.2.6 认证、授权和计费 | ||
7.3知识子域:访问控制 | 7.3.1 访问控制模型的基本概念 | |
7.3.2 自主访问控制模型 | ||
7.3.3 强制访问控制模型 | ||
7.3.4 基于角色的访问控制模型 | ||
7.3.5 基于规则的访问控制模型 | ||
7.3.6 特权管理基础设施 | ||
|
8.1 知识子域:物理与环境安全 | 8.1.1 环境安全 |
8.1.2 设施安全 | ||
8.1.3 传输安全 | ||
8.2知识子域:OSI 通信模型 | 8.2.1 OSI 模型 | |
8.2.2 OSI 模型通信过程 | ||
8.2.3 OSI 模型安全体系构成 | ||
8.3知识子域:TCP/IP 协议安全 | 8.3.1 协议结构及安全问题 | |
8.3.2 安全解决方案 | ||
8.4知识子域:无线通信安全 | 8.4.1 无线局域网安 | |
8.4.2 蓝牙通信安全 | ||
8.4.3 RFID 通信安全 | ||
8.5 知识子域: 典型网络攻击及防范 |
8.5.1 欺骗攻击 | |
8.5.2 拒绝服务攻击 | ||
8.6 知识子域: 网络安全防护技术 | 8.6.1 入侵检测系统 | |
8.6.2 防火墙 | ||
8.6.3 安全隔离与信息交换系统 | ||
8.6.4 虚拟专网 | ||
|
9.1 知识子域:操作系统安全 | 9.1.1 操作系统安全机制 |
9.1.2 操作系统安全配置 | ||
9.2 知识子域: 信息收集与系统攻击 | 9.2.1 信息收集 | |
9.2.2 缓冲区溢出攻击 | ||
9.3 知识子域:恶意代码防护 | 9.3.1 恶意代码的预防 | |
9.3.2 恶意代码的检测分析 | ||
9.3.3 恶意代码的清除 | ||
9.3.4 基于互联网的恶意代码防护 | ||
9.4 知识子域:应用安全 | 9.4.1 Web 应用安全 | |
9.4.2 电子邮件安全 | ||
9.4.3 其他互联网应用 | ||
9.5 知识子域:数据安全 | 9.5.1 数据库安全 | |
9.5.2 数据泄露防护 | ||
|
10.1 知识子域: 软件安全开发生命周期 | 10.1.1 软件生命周期模型 |
10.1.2 软件危机与安全问题 | ||
10.1.3 软件安全生命周期模型 | ||
10.2 知识子域: 软件安全需求及设计 | 10.2.1 威胁建模 | |
10.2.2 软件安全需求分析 | ||
10.2.3 软件安全设计 | ||
10.3 知识子域:软件安全实现 | 10.3.1 安全编码原则 | |
10.3.2 代码安全编译 | ||
10.3.3 代码安全审核 | ||
10.4 知识子域:软件安全测试 | 10.4.1 软件测试 | |
10.4.2 软件安全测试 | ||
10.5 知识子域:软件安全交付 | 10.5.1 软件供应链安全 | |
10.5.2 软件安全验收 | ||
10.5.3 软件安全部署 |
渗透测试课程
序号 | 章目 | 备注 |
1 | Linux服务器安全 | 纯技术,不含认证考试;建议具备linux和windows操作系统知识,本课程安排在周末。 |
2 | Windows服务器安全 | |
3 | XSS漏洞详细讲解及防御 | |
4 | CSRF漏洞讲解及防御 | |
5 | SQL注入漏洞讲解及防御 | |
6 | 文件上传漏洞讲解及防御 | |
7 | 命令执行漏洞讲解及防御 | |
8 | 文件包含漏洞讲解及防御 | |
9 | SSRF漏洞讲解及防御 | |
10 | 业务逻辑漏洞讲解及防御 |