CISP注册信息安全专业人员认证培训班
CISP注册信息安全专业人员认证培训班详细内容
| CISP注册信息安全专业人员认证培训班 | |||||||||||
| 培训时间 | 2月 | 3月 | 4月 | 5月 | 6月 | 7月 | 8月 | 9月 | 10月 | 11月 | 12月 |
| 22-26 | 25-29 | 22-26 | 27-31 | 28-7.1 | 22-26 | 26-30 | 20-24 | 25-29 | 25-29 | 24-28 | |
| 培训方式 | 面授+直播 | ||||||||||
| 增值服务 | 1.参加线下面授课程,可享受视频回放免费学一年; | ||||||||||
| 2.参加在线直播课程,可享受视频回放免费学一年; | |||||||||||
| 3.提前缴费即可开通录播视频超前学习。 | |||||||||||
| 一、培训收益 | |||||||||||
| 通过此次课程培训,可使学习者获得如下收益: | |||||||||||
| 1.信息安全保障:理解信息安全保障的框架、基本原理和实践,掌握注册信息安全专业的基础知识。 | |||||||||||
| 2.信息安全技术:掌握密码技术、访问控制、审计监控等安全技术机制,网络、操作系统、数据库和应用软件等方面的基本安全原理和实践,以及信息安全攻防和软件安全开发相关的技术知识。 | |||||||||||
| 3.信息安全管理:理解信息安全管理体系的建设、信息安全的风险管理、安全管理措施等相关的管理知识。 | |||||||||||
| 4.信息安全工程:理解信息安全相关的工程的基本理论和实践方法。 | |||||||||||
| 5.信息安全标准法规:掌握信息安全相关的标准、法律法规、政策和道德规范等通用基础知识。 | |||||||||||
| 6.考试通过后获得中国信息安全测评中心颁发的CISP(注册信息安全工程师)证书。 | |||||||||||
| 二、CISP介绍 | |||||||||||
| 注册信息安全专业人员(英文名称Certified Information Security Professional,简称“CISP"),是由中国信息安全测评中心于2002年推出的、业内公认的国内信息安全领域最权威的国家级认证,自推出以来累计为国家培养了近2万名持证人员。培训的学员涵盖了中央和国家机关、地方政府部门、军队和各企事业单位。通过CISP培训及认证,为各单位的信息安全岗位储备了专业型的技术人才,大大提高了各单位信息安全保障的综合能力。同时,通过CISP认证的人员,具备了符合国际标准要求的信息安全知识和能力,并为其今后的发展提供新的机遇。 | |||||||||||
| 三、组织形式 | |||||||||||
| 指导单位:中国信息安全测评中心 | |||||||||||
| 四、培训特色 | |||||||||||
| 1.理论与实践相结合、案例分析与实验穿插进行; | |||||||||||
| 2.专家精彩内容解析、学员专题讨论、分组研究; | |||||||||||
| 3.通过全面知识理解、专题技能掌握和安全实践增强的授课方式。 | |||||||||||
| 五、日程安排 | |||||||||||
| 注册信息安全专业人员(CISP)认证培训内容涵盖信息安全保障、信息安全技术、信息安全标准法规、信息安全管理、信息安全工程等方面。培训教材采用中国信息安全测评中心指定的CISP培训教材,授课教师为中国信息安全测评中心的CISI认证讲师。课程体系严格遵照中国信息安全测评中心的课程大纲要求,具体培训课程设置如下: | |||||||||||
| 时间 | 知识模块 | 主要内容 | |||||||||
| 第一天 上午 | 第一单元 信息安全保障 | 内容一:信息安全保障基础 | |||||||||
| 1 信息安全概念 | |||||||||||
| 2 信息安全属性 | |||||||||||
| 3 信息安全视角 | |||||||||||
| 4 信息安全发展阶段 | |||||||||||
| 5 信息安全保障新领域 | |||||||||||
| 内容二:安全保障框架模型 | |||||||||||
| 1.基于时间的 PDR 与 PPDR 模型 | |||||||||||
| 2 信息安全保障技术框架 | |||||||||||
| 3 信息系统安全保障评估框架 | |||||||||||
| 4 舍伍德的商业应用安全架构 | |||||||||||
| 第一天 下午 | 第二单元 信息安全监管 | 内容一:网络安全法律体系建设 | |||||||||
| 1 计算机犯罪 | |||||||||||
| 2 我国立法体系 | |||||||||||
| 3 网络安全法 | |||||||||||
| 4 网络安全相关法规 | |||||||||||
| 内容二:国家网络安全政策 | |||||||||||
| 1 国家网络空间安全战略 | |||||||||||
| 2 国家网络安全等级保护相关政策 | |||||||||||
| 内容三:网络安全道德准则 | |||||||||||
| 1 道德约束 | |||||||||||
| 2 职业道德准则 | |||||||||||
| 内容四:信息安全标准 | |||||||||||
| 1 信息安全标准基础 | |||||||||||
| 2 我国信息安全标准 | |||||||||||
| 3 网络安全等级保护标准族 | |||||||||||
| 第二天 上午 | 第三单元 信息安全管理 | 内容一:信息安全管理基础 | |||||||||
| 1 基本概念 | |||||||||||
| 2 信息安全管理的作用 | |||||||||||
| 内容二:信息安全风险管理 | |||||||||||
| 1 风险管理基本概念 | |||||||||||
| 2 常见风险管理模型 | |||||||||||
| 3 安全风险管理基本过程 | |||||||||||
| 内容三:信息安全管理体系建设 | |||||||||||
| 1 信息安全管理体系成功因素 | |||||||||||
| 2 PDCA 过程 | |||||||||||
| 3 信息安全管理体系建设过程 | |||||||||||
| 4 文档化 | |||||||||||
| 内容四:信息安全管理体系最佳实践 | |||||||||||
| 1 信息安全管理体系控制措施类型 | |||||||||||
| 2 信息安全管理体系控制措施结构 | |||||||||||
| 3 信息安全管理体系控制措施 | |||||||||||
| 内容五:信息安全管理体系度量 | |||||||||||
| 1 基本概念 | |||||||||||
| 2 测量要求与实现 | |||||||||||
| 第二天 下午 | 第四单元 业务连续性 | 内容一:业务连续性 | |||||||||
| 1 业务连续性管理基础 | |||||||||||
| 2 业务连续性计划 | |||||||||||
| 内容二:信息安全应急响应 | |||||||||||
| 1 信息安全事件与应急响应 | |||||||||||
| 2 网络安全应急响应预案 | |||||||||||
| 3 计算机取证与保全 | |||||||||||
| 4 信息安全应急响应管理过程 | |||||||||||
| 内容三:灾难备份与恢复 | |||||||||||
| 1 灾难备份与恢复基础 | |||||||||||
| 2 灾难恢复相关技术 | |||||||||||
| 3 灾难恢复策略 | |||||||||||
| 4 灾难恢复管理过程 | |||||||||||
| 第三天 上午 | 第五单元 安全工程与运营 | 内容一:系统安全工程 | |||||||||
| 1 系统安全工程基础 | |||||||||||
| 2 系统安全工程理论基础 | |||||||||||
| 3 系统安全工程能力成熟度模型 | |||||||||||
| 4 SSE-CMM 的安全工程过程 | |||||||||||
| 5 SSE-CMM 的安全工程能力 | |||||||||||
| 内容二:安全运营 | |||||||||||
| 1 安全运营概述 | |||||||||||
| 2 安全运营管理 | |||||||||||
| 内容三:内容安全 | |||||||||||
| 1 内容安全基础 | |||||||||||
| 2 数字版权 | |||||||||||
| 3 信息保护 | |||||||||||
| 4 网络舆情 | |||||||||||
| 内容四:社会工程学与培训教育 | |||||||||||
| 1 社会工程学 | |||||||||||
| 2 培训教育 | |||||||||||
| 第三天 下午 | 第六单元 安全评估 | 内容一:安全评估基础 | |||||||||
| 1 安全评估概念 | |||||||||||
| 2 安全评估标准 | |||||||||||
| 内容二:安全评估实施 | |||||||||||
| 1 风险评估相关要素 | |||||||||||
| 2 风险评估途径与方法 | |||||||||||
| 3 风险评估基本过程 | |||||||||||
| 4 风险评估文档 | |||||||||||
| 内容三:信息系统审计 | |||||||||||
| 1 审计原则与方法 | |||||||||||
| 2 审计技术控制 | |||||||||||
| 3 审计管理控制 | |||||||||||
| 4 审计报告 | |||||||||||
| 第四天 上午 | 第七单元 安全支撑技术 | 内容一:密码学 | |||||||||
| 1 基本概念 | |||||||||||
| 2 对称密码算法 | |||||||||||
| 3 公钥密码算法 | |||||||||||
| 4 其他密码服务 | |||||||||||
| 5 公钥基础设施 | |||||||||||
| 内容二:身份鉴别 | |||||||||||
| 1 身份鉴别的概念 | |||||||||||
| 2 基于实体所知的鉴别 | |||||||||||
| 3 基于实体所有的鉴别 | |||||||||||
| 4 基于实体特征的鉴别 | |||||||||||
| 5 Kerberos 体系 | |||||||||||
| 6 认证、授权和计费 | |||||||||||
| 内容三:访问控制 | |||||||||||
| 1访问控制模型的基本概念 | |||||||||||
| 2 自主访问控制模型 | |||||||||||
| 3 强制访问控制模型 | |||||||||||
| 4 基于角色的访问控制模型 | |||||||||||
| 5 基于规则的访问控制模型 | |||||||||||
| 6 特权管理基础设施 | |||||||||||
| 第四天 下午 | 第八单元 物理与网络通信安全 | 内容一:物理安全 | |||||||||
| 1 环境安全 | |||||||||||
| 2 设施安全 | |||||||||||
| 3 传输安全 | |||||||||||
| 内容二:OSI 通信模型 | |||||||||||
| 1 OSI 模型 | |||||||||||
| 2 OSI 模型通信过程 | |||||||||||
| 3 OSI 模型安全体系构成 | |||||||||||
| 内容三:TCP/IP 协议安全 | |||||||||||
| 1 协议结构及安全问题 | |||||||||||
| 2 安全解决方案 | |||||||||||
| 内容四:无线通信安全 | |||||||||||
| 1 无线局域网安全 | |||||||||||
| 2 蓝牙通信安全 | |||||||||||
| 3 RFID 通信安全 | |||||||||||
| 内容五:典型网络攻击防范 | |||||||||||
| 1 欺骗攻击 | |||||||||||
| 2 拒绝服务攻击 | |||||||||||
| 内容六:网络安全防护技术 | |||||||||||
| 1 入侵检测系统 | |||||||||||
| 2 防火墙 | |||||||||||
| 3 安全隔离与信息交换系统 | |||||||||||
| 4 虚拟专网 | |||||||||||
| 第五天 上午 | 第九单元 计算环境安全 | 内容一:操作系统安全 | |||||||||
| 1 操作系统安全机制 | |||||||||||
| 2 操作系统安全配置 | |||||||||||
| 内容二:信息收集与系统攻击 | |||||||||||
| 1 信息收集 | |||||||||||
| 2 缓冲区溢出攻击 | |||||||||||
| 内容三:恶意代码防护 | |||||||||||
| 1 恶意代码的预防 | |||||||||||
| 2 恶意代码的检测分析 | |||||||||||
| 3 恶意代码的消除 | |||||||||||
| 4 基于互联网的恶意代码防护 | |||||||||||
| 内容四:应用安全 | |||||||||||
| 1 web 应用安全 | |||||||||||
| 2 电子邮件安全 | |||||||||||
| 3 其他互联网应用 | |||||||||||
| 内容五:数据安全 | |||||||||||
| 1 数据库安全 | |||||||||||
| 2 数据泄露防护 | |||||||||||
| 第五天 下午 | 第十单元 软件安全开发 | 内容一:软件安全开发生命周期 | |||||||||
| 1 软件生命周期模型 | |||||||||||
| 2 软件危机与安全问题 | |||||||||||
| 3 软件安全生命周期模型 | |||||||||||
| 内容二:软件安全需求及设计 | |||||||||||
| 1 威胁建模 | |||||||||||
| 2 软件安全需求分析 | |||||||||||
| 3 软件安全设计 | |||||||||||
| 内容三:软件安全实现 | |||||||||||
| 1 安全编码原则 | |||||||||||
| 2 代码安全编译 | |||||||||||
| 3 代码安全审核 | |||||||||||
| 内容四:软件安全测试 | |||||||||||
| 1 软件测试 | |||||||||||
| 2 软件安全测试 | |||||||||||
| 内容五:软件安全交付 | |||||||||||
| 1 软件供应链安全 | |||||||||||
| 2 软件安全验收 | |||||||||||
| 3 软件安全部署 | |||||||||||
| 第六天 | 国测中心统一安排考试 | ||||||||||
| 六、授课专家 | |||||||||||
| 商老师 十八年IT职业培训生涯,16000学时授课经历,国内IT培训金牌讲师。具有丰富的教学和实践经验,对IT职业培训有深刻的理解。曾参与“国家网络技术水平考试”体系设计、课程研发和教师培训,在项目管理、IT服务管理、网络操作系统、网际互联设备、数据库、信息安全等领域有深入的研究。在国内多家大中型企业担任网络安全规划设计顾问。为国内多个行业进行项目管理、网络与信息安全及数据库课程培训,全国巡讲上百场。授课过程理论与实践并重,深入浅出,讲课诙谐幽默、气氛活跃,深受广大学员好评。 | |||||||||||
| 袁老师 信息安全架构设计、体系规划、12年网络安全工作经验,15年讲师经验,曾就职于天津电信,神州数码公司,国家注册信息安全专家(CISSP和CISP),中培金牌讲师。 | |||||||||||
| 王老师 十二年信息安全领域工作经验,具有丰富的教学和实践经验,拥有安全领域多项资质认证,如CISI\CISP\CISAW\CISSP\CISA\Security+等,现任北京某大型企业的信息安全总监。 | |||||||||||
| 七、考试及取证 | |||||||||||
| CISP考试由中国信息安全测评中心组织实施,考试合格后可获得由中国信息安全测评中心颁发的“注册信息安全专业人员(CISP)"证书。 注:考试不通过的学员可免费参加二次补考 | |||||||||||
| 八、培训费用 | |||||||||||
| 面授+直播培训费:9600元/人(含培训费6600元、考试费3000元、注册服务费、注册年金等)。 | |||||||||||
| 需提前提交的材料: | |||||||||||
| 1.个人近期免冠2寸白底深色照片2张(后面标注姓名,不粘贴); | |||||||||||
| 2.身份证(正反面复印在一张纸上)复印件l份(务必清晰); | |||||||||||
| 3.学历、学位证明复印件l份; | |||||||||||
| 4.“注册信息安全人员考试及注册申请表”纸质盖章版1份。 | |||||||||||
| 注:申请表封面需要学员填写申请类型,学员可根据自身情况在CISE(注册信息安全工程师)和CIS0(注册信息安全管理人员)中选一个(必须选) | |||||||||||
推荐课程
供应链量化分析与决策 2025-09-02
供应链量化分析与决策-DeepSeek AI 为供应链计划赋能培训时间/地点:2025年6月1718日(星期二 星期三)/上 海2025年9月23日(星期二 星期三)/苏 州2025年11月2021日(星期四 星期五)/成 都收费标准:¥6200/人Ø含授课费、证书费、资料费、午餐费、茶点费、会务费、税费Ø不包含学员往返培训场地的交通费用、住宿费用、早餐...
讲师:肖老师详情
精益领导力和精益思想建设 2025-09-02
培训时间/地点:2025年9月23日(星期二 星期三)/上 海收费标准:¥4500/人Ø含授课费、证书费、资料费、午餐费、茶点费、会务费、税费Ø不包含学员往返培训场地的交通费用、住宿费用、早餐及晚餐课程背景:在当今经济经营进入全面寒冬的时代及工厂运营全面进入降本增效精益生产运营的今天,精益生产作为一种寻找浪费、降低成本提高企业利润,备受全球精益专家们的追捧,...
讲师:白老师详情
卓越服务意识与沟通技巧 2025-09-03
卓越服务意识与沟通技巧线上直播 (宫同昌老师主讲)培训时间:2025年2月26-27日、4月16-17日、5月13-14日、9月3-4日、10月22-23日6课时 14:00-17:00课程背景:如果说顾客是企业的生命,服务则是维持这种生命的血液。纵观世界顶尖企业的发展历程和经营策略,像沃尔玛、麦当劳、IBM、联邦快递、星巴克、迪士尼、花旗银行等,这些公司无...
讲师:宫同昌详情
金字塔原理:逻辑思维与高效表达 2025-09-03
金字塔原理:逻辑思维与高效表达课程概述/Overview课程介绍《金字塔原理》课程的基本原则和思想来源于芭芭拉•明托女士经久不衰的经典畅销商业管理书籍——《金字塔原理》。本课程通过对文章结构性特点的讲解,强化学员表达与思考时的逻辑思维方式,大量的实战体验式演练,从而提高学员表达与思考的能力。基于此,它受到全球众多跨国公司的推崇,也受到广大职场人士和诸多学习者...
讲师:姜老师详情
设备精益管理-5大技能提升 2025-09-03
培训时间/地点:2025年7月2122日(星期一 星期二)/苏 州2025年9月34日(星期三 星期四)/成 都2025年12月12日(星期一 星期二)/上 海收费标准:¥4000/人Ø含授课费、证书费、资料费、午餐费、茶点费、会务费、税费Ø不包含学员往返培训场地的交通费用、住宿费用、早餐及晚餐课程目标:结合专家多年企业管理实务经验,借用互联网思维与大数...
讲师:唐老师详情
AI提效:HR工作效能跃升实战 2025-09-04
《AI提效:HR工作效能跃升实战》费用: 2980元/ 人(差旅费用请自理)【课程背景】人工智能(AI)正逐渐渗透到各个行业和日常生活中,大大提高了我们的生产力和创新能力。本课程旨在引领您全面了解人工智能的基础知识,掌握其在办公、HR管理和实际应用中的技巧,并展望未来发展趋势。通过系统学习,学员将深入了解AI的定义、发展现状、基本原理及其工作机制,掌握包括机...
讲师:青锋详情
AI造课—企业内训师极速课程开发 2025-09-04
AI造课—企业内训师极速课程开发课程费用:2980元/人 (含培训费、教材费、场地费、午餐、茶歇费及税金)参训对象:企业内训师、培训管理者、企业兼职讲师、HRBP、经常分享的岗位专家等课程地点:上海课程时间: 2天第一期第二期第三期4月16-17日9月4-5日12月4-5日课程背景:随着企业内训的不断发展,内训师们需要不断地开发新的课程来满足企业的需求。然...
讲师:布谷学长详情
DFMEA 研发失效模式与影响分析 2025-09-04
培训时间/地点:2025年3月1314日(星期四 星期五)/苏州2025年9月45日(星期四 星期五)/上 海收费标准:¥4000/人含授课费、证书费、资料费、午餐费、茶点费、会务费、税费不包含学员往返培训场地的交通费用、住宿费用、早餐及晚餐课程介绍:以AIAG-VDA FMEA手册为基础,系统地讲解DFMEA的信息流、内容、要求、实施步骤和方法,帮助学员了...
讲师:沈老师详情
阿里巴巴销售铁军管理实战营 2025-09-04
阿里巴巴销售铁军管理实战营课程背景以下企业痛点您是否感同身受?带兵打仗没有章法;业绩增长没有抓手;团队成员没有激情;培养人才没有方法。“阿里巴巴销售铁军”是中国互联网史上最彪悍、最勇猛、最具阿里味的团队,在阿里早期,用汗水磕下每一位客户,为阿里的发展奠定了坚厚的基础,被马云评价为“最有阿里味儿”的一群人。6年时间,从零开始,一年做到每天营收100万,两年做到...
讲师:韦老师详情
企业绩效考核与薪酬体系设计实战特训班 2025-09-04
企业绩效考核与薪酬体系设计实战特训班培训时间: 25年4月24-25日 25年9月4-5日 北京培训费用: 4680元/人(含培训费、教材费、午餐费、茶点费等)培训对象:企、事业单位董事长、总经理、人力资源总监、人力资源经理以及各部门经理及薪酬、岗位和绩效相关管理人员等。课程背景:现代企业管理,更注重“以人为本”的人性化管理模式,企业管理的重点也日趋体现在对...
讲师:蔡巍详情
- [潘文富]引进非酒类商品之前的铺垫
- [潘文富]大客户的非酒型维护
- [潘文富]烟酒店,从服务大客户到服
- [潘文富]烟酒店别指望大客户了,扎
- [潘文富]酒商当前的应急措施十一条
- [王晓楠]辅警转正方式,定向招录成为
- [王晓楠]西安老师招聘要求,西安各区
- [王晓楠]西安中小学教师薪资福利待遇
- [王晓楠]什么是备案制教师?备案制教
- [王晓楠]2024年陕西省及西安市最







