CISSP线性考试信息

CISSP线性考试信息
CISSP线性考试权重
考试时长
考题数量
考题格式
及格线
可提供的考试语言
测试中心
6小时
250道
多项选择和高级创新型考题
1000分中得到700分
法语、德语、巴西葡萄牙语、西班牙语、日语、简体中文、
韩语
(ISC) 2 授权的、且由 PPC 和 PVTC 精选的 Pearson VUE 测
试中心
领域 权重
1.安全与风险管理 15%
2.资产安全 10%
3.安全架构与工程 13%
4.通信与网络安全 14%
5.身份与访问管理 (IAM) 13%
6.安全评估与测试 12%
7.安全运营 13%
8.软件开发安全 10%
总计: 100%

领域 1:
安全与风险管理
1.1 理解和运用保密性、完整性和可用性的概念
1.2 评估和应用安全治理的原理
1.3 确定合规要求
» 合约、法律、行业标准和监管的要求
» 隐私的要求
1.4 理解与信息安全的全球背景相关的法律和监管问题
1.5 理解、遵从与提升职业道德
» (ISC) 2 职业道德规范
» 组织的道德规范
1.6 开发、撰写与实现安全政策、标准、流程和指南
1.7 对业务连续性(Business Continuity)进行识别、分析及优先级排序
» 制定并记录范围和计划
» 经营影响分析 (BIA)
1.8 促进与实行人员安全的策略与流程
1.9 理解与运用风险管理的概念
1.10 理解与运用威胁建模的概念和方法论
1.11 将基于风险的管理概念运用到供应链
1.12 建立与维护安全意识、教育和培训计划
» 员工筛选与雇佣
» 雇佣合约与政策
» 入职与离职程序
» 供应商、顾问与承包商的合约与控制
» 合规策略要求
» 隐私策略要求
» 识别威胁与漏洞
» 风险评估/分析
» 风险响应
» 对策选择与实现
» 控制措施适用的类型(例如:预防措施、检测措施和
纠正措施
» 安全控制评估 (SCA)
» 监控与测量
» 资产估价
» 汇报
» 持续提高
» 风险框架
» 威胁建模的方法论
» » 威胁建模的概念
» 与硬件、软件和服务相关的风险
» » 第三方评估与监测
» » 最低安全需求
» 服务水平要求
» 安全意识宣贯与培训的方法和技术
» »定期内容审查
» »方案效果评价
领域 2:
资产安全
2.1 识别与分类信息和资产
2.2 确定与维护信息和资产所有权
2.3 保护隐私
2.4 确保适当的资产保留
2.5 确定数据安全控制
2.6 建立信息和资产的处理要求

领域 8:
领域 3:
安全架构与工程
3.1 使用安全设计原理来实施与管理工程的进程
3.2 理解安全模型的基本概念
3.3 基于系统安全需求选择控制措施
3.4 理解信息系统的安全功能(例如:内存保护、可信平台模块(TPM)、加密/解密)
3.5 评估与缓解安全架构、设计和解决方案要素的漏洞
3.6 评估和缓解Web系统中的漏洞
3.7 评估与缓解移动系统的漏洞
3.8 评估与缓解嵌入式设备的漏洞
3.9 运用密码学
3.10 将安全原理运用到场所与设施的设计上
» 基于客户端的系统
» 基于服务端的系统
» 数据库系统
» 密码系统
» 工业控制系统(ICS)
» 基于云端的系统
» 分布式系统
» 物联网(IoT)
» 密码生命周期 (例如:密钥管理、算法选择)
» 加密方法(例如:对称、非对称、椭圆曲线)
» 公钥基础设施 (PKI)
» 密钥管理实践
» 数字签名
» 抗抵赖性
» 完整性 (例如:哈希函数)
» 理解密码攻击方法
» 数字版权管理(DRM)
9
CISSP Certification Exam Outline
3.11 实施场所与设施的安全控制
» 配线柜/中继配线设施
» 服务器机房/数据中心
» 媒体储存设施
» 证据储存
» 限制区与工作区的安全软件开发安全
领域 4:
通信与网络安全
4.1 在网络架构中实施安全设计原则
4.2 网络组件安全
4.3 根据设计实施安全通信通道
» 开放系统互连(OSI)和传输控制协议 / 互联网协
议(TCP/IP)模型
» 互联网协议(TCP/IP)网络
» 多层协议的作用
» 聚合协议
» 软件定义网络
» 无线网络
» 硬件操作
» 传输介质
» 网络访问控制(NAC)设备
» 端点安全
» 内容配送网
» 语音
» 多媒体协作
» 远程访问
» 数据通信
» 虚拟化网络

领域 5:
身份与访问管理 (IAM)
5.1 控制对资产的物理和逻辑访问
» 信息
» 系统
» 设备
» 设施
5.2 管理对人员、设备和服务的身份识别与验证
5.3 集成身份为第三方服务
5.4 实施和管理授权机制
5.5 管理身份和访问配置生命周期
» 用户访问审查
» 系统账户访问审查
» 配置与清除配置

领域 6:
安全评估与测试6.1 设计和验证评估、测试和审计策略
6.2 对安全控制进行测试
6.3 收集安全流程数据 (如:技术和管理)
6.4
» 接口测

内部
» 外部
» 第三方
» 内部
» 外部
» 第三方
» 账户管理
» 管理层审查和批准
» 关键业绩和风险指标
» 备份验证数据
» 信息安全意识宣贯

领域 7:
7.1 理解和支持调查
7.2 了解调查类型的要求
7.3 进行日志记录和持续监测活动
7.4 安全配置资源
7.5 理解和应用基本的安全运营概念
7.6 应用资源保护技术
» 介质管理
» 硬件和软件资产管理
领域 7:
安全运营
» 证据采集和处理
» 报告和记录
» 调查技术
» 数字取证工具、策略和程序
» 入侵检测和防御
» 安全信息和事件管理 (SIEM)
» 不间断持续监测
» 输出流量持续监测
» 资产清单
» 资产管理
» 配置管理
» 因需可知 / 最低权限
» 职责分离
» 特权帐户管理
» 岗位轮换
» 信息生命周期
» 服务水平协议(SLA)
» 行政
» 刑事
» 民事
» 监管
» 行业标准
14
CISSP Certification Exam Outline
7.7 执行事件管理
7.8 检测和预防措施的运营及维护
7.9 实施和支持补丁和漏洞管理
7.10 理解并参与变更管理流程
7.11 实施灾难恢复(DR)过程
7.12 实施灾难恢复 (DR) 流程
7.13 测试灾难恢复计划 (DRP)
7.14 参与业务连续性 (BC) 计划制定和演练
7.15 实施和管理物理安全
7.16 解决人员安全问题
» 检测
» 响应
» 缓解
» 报告
» 恢复
» 补救
» 经验教训
» 防火墙
» 入侵检测和防御系统
» 白名单 / 黑名单
» 第三方提供的安全服务
» 沙箱
» 蜜罐 / 蜜网
» 反恶意软件
» 备份存储策略
» 恢复站点策略
» 多个处理站点
» 系统弹性、高可用性、服务质量 (QoS) 和容错
» 响应
» 人员
» 通信
» 评估
» 恢复
» 培训和信息安全意识宣贯
» 书面测试/测试
» 穿行测试
» 模拟测试
» 并行测试
» 全面中断测试
» 外围安全控制
» 内部安全控制
» 旅行
» 安全培训和意识
» 应急管理
» 胁迫

8.1 理解安全并将其融入软件开发生命周期(SDLC)中
8.2 开发环境中识别和应用安全控制
8.3 评估软件安全的有效性
8.4 评估获得软件对安全的影响
8.5 定义并应用安全编码准则和标准
» 开发方法
» 成熟度模型
» 运营和维护
» 变更管理
» 集成产品团队
» 软件环境的安全
» 配置管理作为安全编码的一个方面
» 审核和变更记录
» 风险分析和缓解
» 源代码级安全弱点和漏洞
» 应用编程接口安全
» 安全编码实践

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Zack_snair

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值