第一章安全与风险管理
安全与风险管理的概念
机密性、完整性与可用性
机密性
完整性
可用性
安全治理
组织的目标Goals、使命Mission与任务Objectives
组织流程
安全角与职责
信息安全策略
完整与有效的安全体系
监管委员会
控制框架
应有的关注duecare
应尽的职责duediligence
合规性(原法律法规章节)
治理、风险与合规(GRC
法律与法规合规
隐私需求合规
全球性法律与法规问题(原法律法规章节)
计算机犯罪
版权与知识产权
进出口
跨国界数据传输
隐私
数据泄露
相关法律法规
理解专业道德(原法律法规章节)
道德体系的法规需求
计算机道德的主题
一般计算机道德的谬论
黑客行为与黑客主义
道德规范的指引与资源
ISC2的专业道德规范
支持组织的道德规范
开发与实施安全策略
业务连续性与灾难恢复需求(原BCPDRP章节)
项目启动与管理
设计并定义项目范围与计划
实施业务影响分析(BIA
识别与分级
评估灾害的影响
恢复点目标(RPO
管理人员安全
背景调查
雇佣协议与策略
雇员离职程序
供应商、顾问与合同工控制
隐私
风险管理的概念
组织风险管理概念
风险评估方法论识别威胁与脆弱性风险评估与分析控制措施选择实施风险控制措施控制的类型访问控制的类型控制评估、监控与测量实物与非实物资产评价持续改进
风险管理框架
威胁建模
决定可能的攻击与降低分析减小威胁的技术与流程采购策略与实践
硬件、软件与服务
管理第三方供应商
最小的安全与服务级别需求
安全教育、培训与意识正式的安全意识培训意识活动与防范-创建组织的安全文化
第二章资产安全(新增章节)
资产安全概念
数据管理:决定与维护所有者
数据策略
powershell创建目录角与责任
数据所有者
数据保管者
数据质量
数据文件化与组织化
数据标准
数据生命周期控制
数据定义与建模
数据库维护
数据审计
数据存储与归档
数据寿命与使用
数据安全
数据访问、共享与传播
数据发布
信息分级与支持资产
资产管理
软件版权
设备生命周期
保护隐私
确保合适的保存
介质、硬件和人员
公司“X数据保留策略
数据安全控制
静态的数据
传输的数据
基线
范围与裁剪
标准选择
美国的资源
全球的资源
国家网络安全框架手册
提升关键基础实施网络安全的框架
第三章安全工程
(新增章节、融合了安全架构、物理安全、密码学等)
在工程生命周期中应用安全设计原则
安全模型的基本概念
通用系统组件
他们如何一起工作
企业安全架构
通用架构框架
Zachman框架
获取和分析需求
创建和设计安全架构
信息系统安全评价模型
通用正式安全模型
产品评价模型
业界和国际安全实施指南
安全架构的漏洞
系统
技术与流程集成
单点故障
客户端的漏洞
服务端的漏洞
数据库安全
大型可扩展并行数据系统
分布式系统
加密系统
软件和系统的漏洞与威胁
Web安全
移动系统的漏洞
远程计算的风险
移动办公的风险
嵌入式设备和网络物理系统的漏洞
密码学应用
密码学历史
新出现的而技术
核心信息安全原则密码系统的附加特性密码生命周期公钥基础设施(PKI)密钥管理流程密钥的创建与分发数字签名数字版权管理抗抵赖哈希

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。