课程大纲

领域 1:网络安全概念

  • 1.1 了解用于管理与信息或数据的使用、处理、存储和传输相关的风险的信息保障 (IA) 原则。
  • 1.2 安全管理知识。
  • 1.3 了解风险管理流程,包括评估风险的步骤和方法。
  • 1.4 了解组织的企业信息技术 (IT) 目标和目的。
  • 1.5 了解不同的作战威胁环境(例如,第一代 [脚本小子]、第二代 [非民族国家赞助] 和第三代 [民族国家赞助])。
  • 1.6 了解与机密性、完整性、可用性、身份验证和不可否认性相关的信息保证 (IA) 原则和组织要求。
  • 1.7 了解指定责任区(例如,历史上特定国家的 TTP、新兴能力)中的常见对手战术、技术和程序 (TTP)。
  • 1.8 了解不同类别的攻击(例如,被动、主动、内部、近距离、分布)。
  • 1.9 了解相关法律、政策、程序和治理要求。
  • 1.10 了解与可能影响关键基础设施的工作相关的相关法律、政策、程序或治理。

领域 2:网络安全架构原则

  • 2.1 了解网络设计流程,包括对安全目标、运营目标和权衡的理解。
  • 2.2 了解安全系统设计方法、工具和技术。
  • 2.3 了解网络访问、身份和访问管理(例如,公钥基础设施 [PKI])。
  • 2.4 了解信息技术 (IT) 安全原则和方法(例如防火墙、非军事区、加密)。
  • 2.5 了解利用基于标准的概念和能力,评估、实施和传播信息技术 (IT) 安全评估、监控、检测和补救工具和程序的当前行业方法。
  • 2.6 了解网络安全架构概念,包括拓扑、协议、组件和原则(例如,纵深防御的应用)。
  • 2.7 了解恶意软件分析概念和方法。
  • 2.8 了解入侵检测方法和技术,通过入侵检测技术检测基于主机和网络的入侵。
  • 2.9 了解纵深防御原则和网络安全架构。
  • 2.10 了解加密算法(例如,互联网协议安全 [IPSEC]、高级加密标准 [AES]、通用路由封装 [GRE])。
  • 2.11 密码学知识。
  • 2.12 了解加密方法。
  • 2.13 了解流量如何在网络上流动(例如,传输控制协议和互联网协议 [ITCP/IP]、开放系统互连模型 [OSI])。
  • 2.14 了解网络协议(例如,传输控制协议和互联网协议)

领域 3:网络、系统、应用程序和数据的安全性

  • 3.1 了解计算机网络防御 (CND) 和漏洞评估工具,包括开源工具及其功能。
  • 3.2 了解基本的系统管理、网络和操作系统强化技术。
  • 3.3 了解与虚拟化相关的风险。
  • 3.4 了解渗透测试原理、工具和技术(例如,metasploit、neosploit)。
  • 3.5 了解网络系统管理原则、模型、方法(例如,端到端系统性能监控)和工具。
  • 3.6 了解远程访问技术概念。
  • 3.7 了解系统管理概念。
  • 3.8 了解 Unix 命令行。
  • 3.9 了解系统和应用程序的安全威胁和漏洞。
  • 3.10 了解系统生命周期管理原则,包括软件安全性和可用性。
  • 3.11 了解当地专业系统要求(例如,可能不使用标准信息技术 [IT] 的关键基础设施系统)的安全性、性能和可靠性。
  • 3.12 了解系统和应用程序的安全威胁和漏洞(例如,缓冲区溢出、移动代码、跨站点脚本、过程语言/结构化查询语言 [PL/SQL] 和注入、竞争条件、隐蔽通道、重放、面向返回的攻击、恶意代码)。
  • 3.13 了解全球背景下计算机攻击者的社会动态。
  • 3.14 了解安全配置管理技术。
  • 3.15 了解网络设备的功能和应用,包括集线器、路由器、交换机、网桥、服务器、传输介质和相关硬件。
  • 3.16 了解支持网络基础设施的通信方法、原理和概念。
  • 3.17 了解常见的网络协议(例如,传输控制协议和互联网协议[TCP/IP])和服务(例如,网络,邮件,域名系统[DNS])以及它们如何相互作用以提供网络通信。
  • 3.18 了解不同类型的网络通信(例如,局域网 [LAN]、广域网 [WAN]、城域网 [MAN]、无线局域网 [WLAN]、无线广域网 [WWAN])。
  • 3.19 了解虚拟化技术和虚拟机开发和维护。
  • 3.20 了解应用程序漏洞。
  • 3.21 了解适用于软件开发的信息保障 (IA) 原则和方法。
  • 3.22 风险威胁评估知识。

领域 4:事件响应

  • 4.1 了解事件类别、事件响应和响应时间表。
  • 4.2 了解灾难恢复和运营计划的连续性。
  • 4.3 了解数据备份、备份类型(例如,完整备份、增量备份)以及恢复概念和工具。
  • 4.4 了解事件响应和处理方法。
  • 4.5 了解安全事件关联工具。
  • 4.6 了解硬件、操作系统和网络技术的调查影响。
  • 4.7 了解扣押和保存数字证据的流程(例如,监管链)。
  • 4.8 了解数字取证数据类型以及如何识别它们。
  • 4.9 了解处理数字取证数据的基本概念和实践。
  • 4.10 了解反取证策略、技术和程序 (TTPS)。
  • 4.11 了解常见的取证工具配置和支持应用程序(例如,VMWare、Wireshark)。
  • 4.12 了解网络流量分析方法。
  • 4.13 了解哪些系统文件(例如日志文件、注册表文件、配置文件)包含相关信息以及在哪里可以找到这些系统文件。

领域 5:不断发展的技术的安全性

  • 5.1 了解新兴信息技术(IT)和信息安全技术。
  • 5.2 了解新出现的安全问题、风险和漏洞。
  • 5.3 了解与移动计算相关的风险。
  • 5.4 了解有关数据和协作的云概念。
  • 5.5 了解将应用程序和基础设施迁移到云的风险。
  • 5.6 了解与外包相关的风险
  • 5.7 了解供应链风险管理流程和实践

要求

参加本课程没有固定的先决条件

 28 小时

人数



每位参与者的报价

客户评论 (2)

相关课程

CISA - Certified Information Systems Auditor

28 小时

课程分类