国家注册信息安全专业人员(Certified Information Security Professional,CISP),系中国信息安全测评中心依据中编办批准开展“信息安全人员培训认证”的职能而实施的信息安全专业人员资质认定,是国家对信息安全人员资质最高认可。
可采取
线上或线下培训
根据企业特点、学员能力及岗位定制课程
讲师按课时收费,人均费用低,现场答疑
任意时间段
皆可进行培训
根据企业需求
制定课程计划时长
可选择企业内部
或宾馆、酒店开课
在信息安全及相关行业,持有CISP资质证书从业者占比超70%
约80%信息安全及相关岗位招聘时,对CISP证书有要求。其中约20%为强制要求,约60%为优先录用
在月薪超10k信息安全及相关工作岗位中 持有CISP证书持有比例明显更多
对有相关工作经验非相关专业应聘者,通过考取CISP证书,能有效提高专业相关性
我国信息安全从业人员平均年薪为15.3万元
高于国家统计局发布的2018年信息技术相关行业就业人员年平均工资14.2万元
信息安全从业人员的平均年薪跨度在20-50万元之间
第一单元 信息安全保障 |
|
内容一:信息安全保障基础1 信息安全概念2 信息安全属性 3 信息安全视角 4 信息安全发展阶段 5 信息安全保障新领域 |
内容二:安全保障框架模型1.基于时间的 PDR 与 PPDR 模型2 信息安全保障技术框架 3 信息系统安全保障评估框架 4 舍伍德的商业应用安全架构 |
第二单元 信息安全监管 |
|
内容一:网络安全法律体系建设1 计算机犯罪2 我国立法体系 3 网络安全法 4 网络安全相关法规 |
内容二:国家网络安全政策1 国家网络空间安全战略2 国家网络安全等级保护相关政策 |
内容三:网络安全道德准则1 道德约束2 职业道德准则 |
内容四:信息安全标准1 信息安全标准基础2 我国信息安全标准 3 网络安全等级保护标准族 |
第三单元 信息安全管理 |
|
内容一:信息安全管理基础1 基本概念2 信息安全管理的作用 |
内容二:信息安全风险管理1 风险管理基本概念2 常见风险管理模型 3 安全风险管理基本过程 |
内容三:信息安全管理体系建设1 信息安全管理体系成功因素2 PDCA 过程 3 信息安全管理体系建设过程 4 文档化 |
内容四:信息安全管理体系最佳实践1 信息安全管理体系控制措施类型2 信息安全管理体系控制措施结构 3 信息安全管理体系控制措施 |
内容五:信息安全管理体系度量1 基本概念2 测量要求与实现 |
|
第四单元 业务连续性 |
|
内容一:业务连续性1 业务连续性管理基础2 业务连续性计划 |
内容二:信息安全应急响应1 信息安全事件与应急响应2 网络安全应急响应预案 3 计算机取证与保全 4 信息安全应急响应管理过程 |
内容三:灾难备份与恢复1 灾难备份与恢复基础2 灾难恢复相关技术 3 灾难恢复策略 4 灾难恢复管理过程 |
|
第五单元 安全工程与运营 |
|
内容一:系统安全工程1 系统安全工程基础2 系统安全工程理论基础 3 系统安全工程能力成熟度模型 4 SSE-CMM 的安全工程过程 5 SSE-CMM 的安全工程能力 |
内容二:安全运营1 安全运营概述2 安全运营管理 |
内容三:内容安全1 内容安全基础2 数字版权 3 信息保护 4 网络舆情 |
内容四:社会工程学与培训教育1 社会工程学2 培训教育 |
第六单元 安全评估 |
|
内容一:安全评估基础1 安全评估概念2 安全评估标准 |
内容二:安全评估实施1 风险评估相关要素2 风险评估途径与方法 3 风险评估基本过程 4 风险评估文档 |
内容三:信息系统审计1 审计原则与方法2 审计技术控制 3 审计管理控制 4 审计报告 |
|
第七单元 安全支撑技术 |
|
内容一:密码学1 基本概念2 对称密码算法 3 公钥密码算法 4 其他密码服务 5 公钥基础设施 |
内容二:身份鉴别1 身份鉴别的概念2 基于实体所知的鉴别 3 基于实体所有的鉴别 4 基于实体特征的鉴别 5 Kerberos 体系 6 认证、授权和计费 |
内容三:访问控制1访问控制模型的基本概念2 自主访问控制模型 3 强制访问控制模型 4 基于角色的访问控制模型 5 基于规则的访问控制模型 6 特权管理基础设施 |
|
第八单元 物理与网络通信安全 |
|
内容一:物理安全1 环境安全2 设施安全 3 传输安全 |
内容二:OSI 通信模型1 OSI 模型2 OSI 模型通信过程 3 OSI 模型安全体系构成 |
内容三:TCP/IP 协议安全1 协议结构及安全问题2 安全解决方案 |
内容四:无线通信安全1 无线局域网安全2 蓝牙通信安全 3 RFID 通信安全 |
内容五:典型网络攻击防范1 欺骗攻击2 拒绝服务攻击 |
内容六:网络安全防护技术1 入侵检测系统2 防火墙 3 安全隔离与信息交换系统 4 虚拟专网 |
第九单元 计算环境安全 |
|
内容一:操作系统安全1 操作系统安全机制2 操作系统安全配置 |
内容二:信息收集与系统攻击1 信息收集2 缓冲区溢出攻击 |
内容三:恶意代码防护1 恶意代码的预防2 恶意代码的检测分析 3 恶意代码的消除 4 基于互联网的恶意代码防护 |
内容四:应用安全1 web 应用安全2 电子邮件安全 3 其他互联网应用 |
内容五:数据安全1 数据库安全2 数据泄露防护 |
|
第十单元 软件安全开发 |
|
内容一:软件安全开发生命周期1 软件生命周期模型2 软件危机与安全问题 3 软件安全生命周期模型 |
内容二:软件安全需求及设计1 威胁建模2 软件安全需求分析 3 软件安全设计 |
内容三:软件安全实现1 安全编码原则2 代码安全编译 3 代码安全审核 |
内容四:软件安全测试1 软件测试2 软件安全测试 |
内容五:软件安全交付1 软件供应链安全2 软件安全验收 3 软件安全部署 |