400-626-7377
国际注册信息系统安全认证是目前世界上最权威、最全面的国际化信息系统安全方面的认证,证书持有者具备了符合国际标准要求的信息安全知识水平和经验能力,提升其专业可信度,并为企业和组织提供寻找专业人员的凭证依据,目前已经得到了全世界广泛的认可。
截止至2022年1月官方最新的统计数据,中国持证总人数为3866人。而越来越多的公司要求自己和合作伙伴的员工拥有该认证,该资质持有者目前供不应求。取得认证,表明持有者拥有完善的信息安全知识体系和丰富的行业经验,以卓越的能力服务于各大IT相关企业及电信、金融、大型制造业、服务业。
类别 | 证书类型 | 发证机构 | 考试要求 | 考取难度 | 适用企业 |
---|---|---|---|---|---|
CISP认证 | 第二类 | 中国信息安全测评中心 | 需要工作经验 | ★★★☆☆ | 国有企业、政府、军工、8+2行业信息安全主管及为国内提供信息安全服务的安全公司从业人员 |
CISSP认证 | 第三类 | (ISC)² 国际信息系统安全 认证联盟 |
需要工作经验 | ★★★★☆ | 外企、涉外服务、大型企业(包括国有企业,有不少国企也比较认CISSP)如金融、通信行业等信息安全主管和信息安全从业者 |
CISSP堪称是安全界的“百科全书”,基本涵盖了安全工作中方方面面的所有内容
CISSP提供了全球最领先的信息安全技术、管理知识、技能与经验
CISSP持证人员被视为名副其实的、可信赖的安全专家或顾问
八大知识领域,提供了全面的网络安全知识
平均来看,获得CISSP认证的(ISC)²会员薪资比非会员高35%
提升职业前景和可信度,提高工作安全性以及创造新的机会
安全、风险、合规、法律、法规、业务连续性
访问控制和身份管理
保护资产的安全性
设计、执行和分析安全测试
安全工程与管理
基本概念、调查、事件管理、灾难恢复
设计和保护网络安全
理解、应用和实施软件安全
理解信息安全保障的框架、基本原理和实践,掌握注册信息安全专业的基础知识。
理解信息安全管理体系的建设、信息安全的风险管理、安全管理措施等相关的管理知识。
理解信息安全相关的工程的基本理论和实践方法。
掌握信息安全相关的标准、法律法规、政策和道德规范等通用基础知识。
掌握密码技术、访问控制、审计监控等安全技术机制,网络、操作系统、数据库和应用软件等方面的基本安全原理和实践,以及信息安全攻防和软件安全开发相关的技术知识。
需证明您在(ISC)² CISSP CBK 规定的八大知识域之中的两个或以上领域,拥有至少5年从事信息安全行业的全职工作经验。
如果未达到年限要求,您仍可以参加考试,先成为(ISC)² 准会员,直到满足所要求的工作经验后再申请认证
a 通过Pearson Vue 考试中心创建一个考生帐户预约考试
b 签署考试协议,证明个人工作经验的真实性
c 在法律上承诺遵守(ISC)² 职业道德规范阅读考生背景资质相关问题
d 缴纳考试费
参加中培伟业CISSP认证培训,助您快速、高效通过考试
700分或以上分数即可通过考试
a 一旦您接到成功通过考试的通知,您需同意遵守(ISC)² 职业道德规范,并完成背书流程
b 请填写背书申请表,并需(ISC)² 会员为您背书,证明专业工作经验足够且属实
c 如果您找不到合适的持证者,(ISC)² 可充当背书人
d 背书须在考试通过日起9个月内完成
a 每3年需累积获得120个继续教育(CPE)学分(建议每年40个CPE学分,但不是强制要求,3年满足120个即可)
b 如果未达到CPE学分要求,CISSP持证者必须重新考取认证三年周期内每年支付125美元的年费(AMF)严格遵守(ISC)² 职业道德规范
PC端:https://it.zpedu.com/ 移动端APP:IT云课
36课时
CISSP官方学习手册(第9版)
章节主题 | 章节内容 |
---|---|
第一章 安全和风险管理 |
安全基本原则 安全定义 控制措施类型 安全框架 反计算机犯罪法律的难题 网络犯罪的复杂性 知识产权 个人隐私保护 数据泄露 方针、策略、标准、基线 风险管理 威胁建模 风险评估与分析 供应链风险管理 风险管理框架 业务连续性和灾难恢复 人员安全 安全治理 道德 |
第二章 资产安全 |
信息生命周期 数据分级 管理责任层级 资产留存策略 隐私保护 保护资产 数据泄露 |
第三章 安全架构与工程 |
系统架构 计算机架构 操作系统 系统安全架构 安全模型 系统评价 认证和认可 开放式系统和封闭式系统 系统安全 工控安全威胁回顾 密码编码术的背景 密码学的定义与概念 密码运算类型 加密方法 对称密码系统的种类 非对称密码系统的种类 消息完整性 公钥基础架构 密码技术应用 对密码技术的攻击 设计场所与基础设施安全 场所安全设计过程 内部支持系统 |
第四章 通信与网络安全 |
网络架构原则 开放系统互联参考模型 TCP/IP模型 传输介质 无线网络 网络基础 网络协议和服务 网络组建 内联网和外联网 城域网 广域网 通信信道 远程连接 网络加密 网络攻击 |
第五章 身份与访问管理 |
访问控制概述 安全原 身份表示、身份验证、授权与可问责性 集成身份即服务 访问控制机制 访问控制方法和技术 身份与访问权限配置生命 控制物理与逻辑访问 访问控制实践 访问控制持续监测 访问控制面临的威胁 |
第六章 安全评估与测试 |
评估、测试和审计策略 审计技术控制措施 审计管理控制措施 报告 管理评审和批准 |
第七章 运营安全 |
运营部门的角色 行政管理 物理管理 安全资源配置 网络与资源的可用性 预防与检测 事故管理流程 调查 灾难恢复 责任及其影响 保险 实施灾难恢复 人员安全问题 |
第八章 软件开发安全 |
构建良好代码 软件开发生命周期 软件开发方法论 能力成熟度集成模型 变更管理 开发环境的安全性 安全编码 编程语言与概念 分布式计算 移动代码 Web安全 数据库管理 恶意软件 评估获取软件的安全性 |