| 模块名称 | 课程内容 | 
| 信息安全保障 | 信息安全保障基础 
 1.信息安全概念 2.信息安全属性 3.信息安全视角 4.信息安全发展阶段 5.信息安全保障新领域 | 
| 安全保障框架模型 
 1.基于时间的 PDR 与 PPDR 模型 2.信息安全保障技术框架 3.信息系统安全保障评估框架 4.企业安全架构 | 
| 网络安全监管 | 网络安全法律体系建设 
 1.计算机犯罪 2.我国立法体系 3.网络安全法 4.网络安全相关法规建设 | 
| 网络安全国家政策 
 1.国家网络空间安全战略 2.国家网络安全等保政策 | 
| 网络安全道德准则 
 1.道德约束 2.职业道德准则 | 
| 信息安全标准 
 1.信息安全标准基础 2.我国信息安全标准 3.等级保护标准族 | 
| 信息安全管理 | 信息安全管理基础 
 1.基本概念 2.信息安全管理的作用 | 
| 信息安全风险管理 
 1.风险管理基本概念 2.常见风险管理模型 3.安全风险管理基本过程 | 
| 信息安全管理体系建设 
 1.信息安全管理体系成功因素 2.PDCA 过程 3.信息安全管理体系建设过程 4.文档化 | 
| 信息安全管理体系最佳实践 
 1.信息安全管理体系控制类型 2.信息安全管理体系控制措施结构 3.信息安全管理体系控制措施 | 
| 信息安全管理体系度量 
 1.基本概念 2.测量要求与实现 | 
| 业务连续性 | 业务连续性管理 
 1.业务连续性管理基础 2.业务连续性计划 | 
| 信息安全应急响应 
 1.信息安全事件与应急响应 2.网络安全应急响应预案 3.计算机**及保全 4.信息安全应急响应管理过程 | 
| 灾难备份与恢复 
 1.灾难备份与恢复基础 2.灾难恢复相关技术 3.灾难恢复策略 4.灾难恢复管理过程 | 
| 安全工程与运营 | 系统安全工程 
 1.系统安全工程基础 2.系统安全工程理论基础 3.系统安全工程能力成熟度模型 4.SSE-CMM 安全工程过程 5.SSE-CMM 安全工程能力 | 
| 安全运营 
 1.安全运营概念 2.安全运营管理 | 
| 内容安全 
 1.内容安全基础 2.数字版权 3.信息保护 4.网络舆情 | 
| 社会工程学与培训教育 
 1.社会工程学 2.培训教育 | 
| 安全评估 | 安全评估基础 
 1.安全评估概念 2.安全评估标准 | 
| 安全评估实施 
 1.风险评估相关要素 2.风险评估途径与方法 3.风险评估的基本过程 4.风险评估文档 | 
| 信息系统审计 
 1.审计原则与方法 2.审计技术控制 3.审计管理控制 4.审计报告 | 
| 信息安全支撑技术 | 密码学 
 1.基本概念 2.对称密码算法 3.公钥密码算法 4.其他密码服务 5.公钥基础设施 | 
| 身份鉴别 
 1.身份鉴别的概念 2.基于实体所知的鉴别 3.基于实体所有的鉴别 4.基于实体特征的鉴别 5.kerberos 体系 6.认证、授权和计费 | 
| 访问控制 
 1.访问控制模型的基本概念 2.自主访问控制模型 3.强制访问控制模型 4.基于角色的访问控制模型 5.特权管理基础设施 | 
| 物理与网络通信安全 | 物理与环境安全 
 1.环境安全 2.设施安全 3.传输安全 | 
| OSI 通信模型 
 1.OSI 模型 2.模型通信过程 3.模型安全体系构成 | 
| TCP/IP 协议安全 
 1.协议结构及安全问题 2.安全解决方案 3.无线通信安全 4.无线局域网安全 5.蓝牙通信安全 6.RFID 通信安全 | 
| T典型网络攻击及防范 
 1.欺骗攻击 2.拒绝服务攻击 | 
| 网络安全防护技术 
 1.边界安全防护 2.检测与审计 3.接入管理 | 
| 计算环境安全 | 操作系统安全 
 1.操作系统安全机制 2.操作系统安全配置 | 
| 信息收集与系统攻击 
 1.信息收集 2.缓冲区溢出攻击 | 
| 恶意代码防护 
 1.恶意代码的预防 2.恶意代码的检测分析 3.恶意代码的清除 4.基于互联网的恶意代码防护 | 
| 应用安全 
 1.应用安全 2.电子邮件安全 3.其他互联网应用 | 
| 数据安全 
 1.数据库安全 2.数据泄露防护 | 
| 软件安全开发 | 软件安全开发生命周期 
 1.软件生命周期模型 2.软件危机与安全问题 3.软件安全生命周期模型 | 
| 软件安全需求及设计 
 1.威胁建模 2.软件安全需求分析 3.软件安全设计 | 
| 软件安全实现 
 1.安全编码原则 2.代码安全编译 3.代码安全审核 | 
| 软件安全测试 
 1.软件测试 2.软件安全测试 | 
| 软件安全交付 
 1.软件供应链安全 2.软件安全验收 3.软件安全部署 |