
教学优势
  曙海教育的课程培养了大批受企业欢迎的工程师。大批企业和曙海
  建立了良好的合作关系。曙海集团的课程在业内有着广泛的美誉度和响亮的知名度。
秉承二十几年积累的教学品质,本课程以真实项目实战为导向,授课工程师将会与您分享设计的全流程及工具的综合使用技巧、经验。
『培训安排』
| 模块名称 | 模块简介 | 
| 信息安全管理基础和体系 | - 信息安全管理基本概念和知识 - 信息安全管理的目的,目标,作用 - 信息安全管理的方法,过程 - 信息安全管理体系的建立,运行和维护 | 
| 信息安全风险管理 | - 信息安全风险管理基本概念和知识 - 信息安全风险管理基本内容 - 信息系统生命周期中的风险管理 - 风险评估方法 - 风险评估方法和流程 
 | 
| 信息安全管理控制 | - 信息安全策略 - 信息安全组织 - 信息资产管理 - 人力资源安全 - 物理与环境安全 - 访问控制 - 符合性管理 - 供应商安全 | 
| 信息安全标准与法规 | - 中国信息安全法规,政策 - 国际信息安全法规,政策 - 中国信息安全标准组织和标准体系 - 国际信息安全标准组织和标准体系 - 典型标准介绍 - 信息安全道德规范 | 
| 信息安全工程 | - 信息安全工程概述和相关理论 - 信息安全工程实施 - 信息安全工程监理 - 信息安全工程过程 - 信息安全工程能力 | 
| 信息安全保障 | - 信息安全保障概念 - 信息安全保障模型 - 信息安全问题根源 - 信息技术和安全发展 | 
| 软件安全开发管理 | - 软件开发安全背景 - 软件开发安全基础 - 软件开发生命周期管理 - 软件安全需求 - 软件安全设计 - 软件安全编码 - 软件安全测试 - 软件安全部署和运维 | 
| 信息安全事件应急响应和灾难恢复 | - 信息安全事件分类分级 - 信息安全事件应急响应管理 - 计算机犯罪调查 - 灾难恢复管理过程 - 灾难恢复计划 - 灾难恢复技术 | 
| 安全漏洞及恶意代码 | - 安全漏洞的根源和发展历史 - 安全漏洞的发现和修复 - 恶意代码的发展历史 - 恶意代码的实现技术 - 恶意代码的防御技术 | 
| 安全攻防实践 | - 信息收集和分析 - 系统扫描和漏洞发掘 - 常见攻击方法和工具 - 常见攻击防御技术 | 
| 操作系统安全技术 | - 操作系统安全概述 - WINDOWS系统安全机制 - LINUX系统安全机制 | 
| 数据库与应用安全技术 | - 数据库系统介绍 - 数据库安全防护技术 - 应用安全概述 - WEB应用安全 - 互联网服务安全 - 常见软件使用安全 | 
| 密码学基础知识 | - 密码学历史 - 密码学概念 - 对称加密 - 非对称加密 - 哈希函数,消息鉴别吗和数字签名 | 
| 密码学应用实践 | - 密码学应用基础 - PKI公钥基础设施 - VPN虚拟专用网 - 密钥管理原则和过程 - 其他密码学应用 | 
| 网络安全技术 | - OSI模型和架构 - TCP/IP安全 - 无线局域网安全 - 防火墙 - 入侵检测系统 - 其他网络安全设备 - 网络安全架构设计 | 
| 身份鉴别与访问控制 | - 身份鉴别类型 - 身份鉴别方法 - 访问控制基本概念 - 访问控制模型 - 访问控制技术 |