亚洲AⅤ自偷自拍视频_亚洲欧洲精品一区二区_中日韩AV丰满少妇无码_亚洲欧美日韩一区天堂

當前位置: 首頁 > 內訓課程 > 課程內容
廣告1
相關熱門公開課程更多 》
相關熱門內訓課程更多 》
相關最新下載資料

信息系統安全注冊課程

課程編號:40587

課程價格:¥19000/天

課程時長:5 天

課程人氣:393

行業(yè)類別:行業(yè)通用     

專業(yè)類別:管理技能 

授課講師:駱飛

  • 課程說明
  • 講師介紹
  • 選擇同類課
【培訓對象】


【培訓收益】


第一章 信息安全管理實務
• 什么是信息?什么是信息安全?信息安全管理和計劃
• 信息安全CIA 目標,重要的概念
• 風險管理概念和關系模型,定量和定性風險評估,
風險消減和處理
• 安全策略、標準、指南和程序
• 安全管理角色和責任
• 數據分類
• 雇用策略和實務
• 安全意識(認知)、培訓和教育


第二章 電信與網絡安全
• 開放系統互連參考模型
• 網絡通信基礎
• 物理連接技術與特性,重要的電纜類型
• 局域網技術:傳輸方式,介質訪問控制方式,拓撲,設備
• 廣域網技術:鏈路類型,廣域網交換,協議,設備
• 網絡通信協議:TCP/IP,隧道技術
• 遠程訪問安全與管理
• 網絡傳輸數據的安全保護:防火墻、IDS 等
• 容錯和數據恢復
• 網絡攻擊手段與對策

第三章 操作安全
• Due diligence
• 控制措施的類型:預防性,檢測性和糾正性
• 管理手段:責任分離,工作輪換,最小特權等
• 常見的IT 任務:計算機操作,生產調度,磁帶庫,
系統安全等
• 日常審計和監(jiān)督
• 防病毒管理
• 變更管理,備份和介質處理
• 事件處理
• 常見的攻擊手段,道德黑客

第四章 訪問控制系統與方法
• 什么是訪問控制?訪問控制的功能和分類
• 身份識別與認證技術:口令、一次性口令、生物識別、
SSO 等
• 訪問控制技術,MAC、DAC、基于角色AC 等
• 訪問控制模型:狀態(tài)機模型,BLP 模型,Biba 模型等
• 訪問控制實施方法:集中式與分散式
• 訪問控制管理:賬號管理,權限管理,跟蹤審計
• 攻擊手段:口令攻擊,拒絕服務,欺騙攻擊
• 入侵檢測,HIDS 和NIDS
• 滲透測試

第五章 應用和系統開發(fā)
• 應用系統存在的一些問題
• 數據庫和數據倉庫的安全性,軟件面臨的攻擊
• 數據/信息存儲時的安全考慮
• 基于知識的系統:專家系統和神經網絡
• 系統開發(fā)控制:在系統開發(fā)生命周期內考慮到安全措施
• 關于惡意代碼的討論
• 各種針對應用的攻擊手段

第六章 密碼學
• 密碼學的定義、作用和應用
• 密碼學的發(fā)展歷史
• 密碼學的方法:流密碼、對稱算法、非對稱算法等
• 消息完整性,散列函數,數字簽名
• 公鑰基礎設施PKI,CA 證書
• 密鑰管理:生成、交換、撤銷、恢復
• Email 安全
• 各種應用于Internet 的安全標準和協議
• 密碼分析學和攻擊手段
• 政府介入,密鑰托管

第七章 BCP 和DRP
• BCP 和DRP 的概念
• 計劃制定過程
• 業(yè)務影響分析(BIA)
• 選擇應急計劃策略
• 備份方案的選擇
• 應急計劃人員的選擇和責任
• 應急計劃的內容
• 應急計劃測試
• 應急計劃培訓

第八章 法律、調查和道德
• 基本法律類型
• 關于計算機犯罪的討論
• 計算機安全事件
• 調查取證,可信性和權威性,最佳證據規(guī)則,證據鏈
• 計算機辨析學
• 計算機道德

第九章 安全模型和體系結構
• 安全保護機制:分層、抽象和數據隱藏
• 計算機系統結構,硬件和軟件
• 安全控制的概念,TCB,RM,安全內核,最小特權,
責任分離……
• 安全模型:訪問控制模型,信息流模型,
• 完整性模型等
• 系統評估標準:TCSEC、ITSEC、CC
• IPSec

第十章 物理安全
• 基本的控制措施:管理性,技術性和物理性
• 物理安全弱點和風險
• 安全設施的選擇、構建和維護
• 磁帶和介質庫保護策略
• 文檔(硬拷貝)庫
• 垃圾處理
• 物理入侵檢測

 

咨詢電話:
0571-86155444
咨詢熱線:
  • 微信:13857108608
聯系我們