友情链接:
SonarQube培训 |
MeterSphere培训 |
MeterSphere培训 |
汽车电子总线协议培训
版权所有
曙海教学优势
课程可定制,线上/线下/上门皆可,报名热线:4008699035。本课程以项目实战案例实现为主线,面向企事业单位项目开发实际,秉承21年积累的教学和研发经验,培训讲师将会与您分享设计的全流程以及工具的综合使用经验以及技巧。
我们的课程培养了大批受企业欢迎的工程师。曙海培训的课程在业内有广泛的美誉度。大批企业和曙海
建立了良好的合作关系,20多年来,合作企事业单位以达30多万。
培训大纲:
模块名称 | 课程内容 |
---|---|
信息安全保障 | 信息安全保障基础 1.信息安全概念 2.信息安全属性 3.信息安全视角 4.信息安全发展阶段 5.信息安全保障新领域
|
安全保障框架模型 1.基于时间的 PDR 与 PPDR 模型 2.信息安全保障技术框架 3.信息系统安全保障评估框架 4.企业安全架构
|
|
网络安全监管 | 网络安全法律体系建设 1.计算机犯罪 2.我国立法体系 3.网络安全法 4.网络安全相关法规建设
|
网络安全国家政策 1.国家网络空间安全战略 2.国家网络安全等保政策
|
|
网络安全道德准则 1.道德约束 2.职业道德准则
|
|
信息安全标准 1.信息安全标准基础 2.我国信息安全标准 3.等级保护标准族
|
|
信息安全管理 | 信息安全管理基础 1.基本概念 2.信息安全管理的作用
|
信息安全风险管理 1.风险管理基本概念 2.常见风险管理模型 3.安全风险管理基本过程
|
|
信息安全管理体系建设 1.信息安全管理体系成功因素 2.PDCA 过程 3.信息安全管理体系建设过程 4.文档化
|
|
信息安全管理体系最佳实践 1.信息安全管理体系控制类型 2.信息安全管理体系控制措施结构 3.信息安全管理体系控制措施
|
|
信息安全管理体系度量 1.基本概念 2.测量要求与实现
|
|
业务连续性 | 业务连续性管理 1.业务连续性管理基础 2.业务连续性计划
|
信息安全应急响应 1.信息安全事件与应急响应 2.网络安全应急响应预案 3.计算机**及保全 4.信息安全应急响应管理过程
|
|
灾难备份与恢复 1.灾难备份与恢复基础 2.灾难恢复相关技术 3.灾难恢复策略 4.灾难恢复管理过程
|
|
安全工程与运营 | 系统安全工程 1.系统安全工程基础 2.系统安全工程理论基础 3.系统安全工程能力成熟度模型 4.SSE-CMM 安全工程过程 5.SSE-CMM 安全工程能力
|
安全运营 1.安全运营概念 2.安全运营管理
|
|
内容安全 1.内容安全基础 2.数字版权 3.信息保护 4.网络舆情
|
|
社会工程学与培训教育 1.社会工程学 2.培训教育
|
|
安全评估 | 安全评估基础 1.安全评估概念 2.安全评估标准
|
安全评估实施 1.风险评估相关要素 2.风险评估途径与方法 3.风险评估的基本过程 4.风险评估文档
|
|
信息系统审计 1.审计原则与方法 2.审计技术控制 3.审计管理控制 4.审计报告
|
|
信息安全支撑技术 | 密码学 1.基本概念 2.对称密码算法 3.公钥密码算法 4.其他密码服务 5.公钥基础设施
|
身份鉴别 1.身份鉴别的概念 2.基于实体所知的鉴别 3.基于实体所有的鉴别 4.基于实体特征的鉴别 5.kerberos 体系 6.认证、授权和计费
|
|
访问控制 1.访问控制模型的基本概念 2.自主访问控制模型 3.强制访问控制模型 4.基于角色的访问控制模型 5.特权管理基础设施
|
|
物理与网络通信安全 | 物理与环境安全 1.环境安全 2.设施安全 3.传输安全
|
OSI 通信模型 1.OSI 模型 2.模型通信过程 3.模型安全体系构成
|
|
TCP/IP 协议安全 1.协议结构及安全问题 2.安全解决方案 3.无线通信安全 4.无线局域网安全 5.蓝牙通信安全 6.RFID 通信安全
|
|
T典型网络攻击及防范 1.欺骗攻击 2.拒绝服务攻击
|
|
网络安全防护技术 1.边界安全防护 2.检测与审计 3.接入管理
|
|
计算环境安全 | 操作系统安全 1.操作系统安全机制 2.操作系统安全配置
|
信息收集与系统攻击 1.信息收集 2.缓冲区溢出攻击
|
|
恶意代码防护 1.恶意代码的预防 2.恶意代码的检测分析 3.恶意代码的清除 4.基于互联网的恶意代码防护
|
|
应用安全 1.应用安全 2.电子邮件安全 3.其他互联网应用
|
|
数据安全 1.数据库安全 2.数据泄露防护
|
|
软件安全开发 | 软件安全开发生命周期 1.软件生命周期模型 2.软件危机与安全问题 3.软件安全生命周期模型
|
软件安全需求及设计 1.威胁建模 2.软件安全需求分析 3.软件安全设计
|
|
软件安全实现 1.安全编码原则 2.代码安全编译 3.代码安全审核
|
|
软件安全测试 1.软件测试 2.软件安全测试
|
|
软件安全交付 1.软件供应链安全 2.软件安全验收 3.软件安全部署
|