『培训安排』
模块名称
|
模块简介
|
信息安全管理基础和体系
|
- 信息安全管理基本概念和知识
- 信息安全管理的目的,目标,作用
- 信息安全管理的方法,过程
- 信息安全管理体系的建立,运行和维护
|
信息安全风险管理
|
- 信息安全风险管理基本概念和知识
- 信息安全风险管理基本内容
- 信息系统生命周期中的风险管理
- 风险评估方法
- 风险评估方法和流程
|
信息安全管理控制
|
- 信息安全策略
- 信息安全组织
- 信息资产管理
- 人力资源安全
- 物理与环境安全
- 访问控制
- 符合性管理
- 供应商安全
|
信息安全标准与法规
|
- 中国信息安全法规,政策
- 国际信息安全法规,政策
- 中国信息安全标准组织和标准体系
- 国际信息安全标准组织和标准体系
- 典型标准介绍
- 信息安全道德规范
|
信息安全工程
|
- 信息安全工程概述和相关理论
- 信息安全工程实施
- 信息安全工程监理
- 信息安全工程过程
- 信息安全工程能力
|
信息安全保障
|
- 信息安全保障概念
- 信息安全保障模型
- 信息安全问题根源
- 信息技术和安全发展
|
软件安全开发管理
|
- 软件开发安全背景
- 软件开发安全基础
- 软件开发生命周期管理
- 软件安全需求
- 软件安全设计
- 软件安全编码
- 软件安全测试
- 软件安全部署和运维
|
信息安全事件应急响应和灾难恢复
|
- 信息安全事件分类分级
- 信息安全事件应急响应管理
- 计算机犯罪调查
- 灾难恢复管理过程
- 灾难恢复计划
- 灾难恢复技术
|
安全漏洞及恶意代码
|
- 安全漏洞的根源和发展历史
- 安全漏洞的发现和修复
- 恶意代码的发展历史
- 恶意代码的实现技术
- 恶意代码的防御技术
|
安全攻防实践
|
- 信息收集和分析
- 系统扫描和漏洞发掘
- 常见攻击方法和工具
- 常见攻击防御技术
|
操作系统安全技术
|
- 操作系统安全概述
- WINDOWS系统安全机制
- LINUX系统安全机制
|
数据库与应用安全技术
|
- 数据库系统介绍
- 数据库安全防护技术
- 应用安全概述
- WEB应用安全
- 互联网服务安全
- 常见软件使用安全
|
密码学基础知识
|
- 密码学历史
- 密码学概念
- 对称加密
- 非对称加密
- 哈希函数,消息鉴别吗和数字签名
|
密码学应用实践
|
- 密码学应用基础
- PKI公钥基础设施
- VPN虚拟专用网
- 密钥管理原则和过程
- 其他密码学应用
|
网络安全技术
|
- OSI模型和架构
- TCP/IP安全
- 无线局域网安全
- 防火墙
- 入侵检测系统
- 其他网络安全设备
- 网络安全架构设计
|
身份鉴别与访问控制
|
- 身份鉴别类型
- 身份鉴别方法
- 访问控制基本概念
- 访问控制模型
- 访问控制技术
|
如果您想学习本课程,请
预约报名
如果没找到合适的课程或有特殊培训需求,请
订制培训
除培训外,同时提供相关技术咨询与技术支持服务,有需求请发需求表到邮箱soft@info-soft.cn,或致电4007991916
技术服务需求表点击在线申请
服务特点:
海量专家资源,精准匹配相关行业,相关项目专家,针对实际需求,顾问式咨询,互动式授课,案例教学,小班授课,实际项目演示,快捷高效,省时省力省钱。
专家力量:
中国科学院软件研究所,计算研究所高级研究人员
oracle,微软,vmware,MSC,Ansys,candence,Altium,达索等大型公司高级工程师,项目经理,技术支持专家
中科信软培训中心,资深专家或讲师
大多名牌大学,硕士以上学历,相关技术专业,理论素养丰富
多年实际项目经历,大型项目实战案例,热情,乐于技术分享
针对客户实际需求,案例教学,互动式沟通,学有所获