当前位置: 首页 > 公开课 > 工程项目 > 数据安全专业人员CDSP(Ⅱ级)数据安全工程师认证
数据安全专业人员CDSP(Ⅱ级)数据安全工程师认证
培训对象: 本准则适用于申请进行数据安全能力认证的个人。 本培训适用于具备一定数信安全基础的学员,如IT从业人员、信息安全员、网络安全工程师等。参加本培训的学员需具备一定的数信安全基础知识和技能,了解基本的网络协议和操作系统安全防护措施。
课程目标: 为确保数据安全能力认证工作的有序开展,保证认证管理的规范性、公正性和权威性,特制定本准则。
费用说明: 9800
咨 / 询 / 热 / 线 18898361497
在线咨询温馨提示:为了保证课程质量,每期报名人数有限,需提前预约。点击预约
培训安排
**天上午9:00—12:00
一、计算机系统
(一)计算机发展历程、
(二)计算机系统
二、网络安全基础
(一)网络分层模型、
(二)常见网络攻击方式、
(三)信息安全保障框架
三、数据库基础
(一)数据库基础、
(二)数据库安全技术、
(三)MySql安全分析与防护、
**天下午14:00—17:00
四、软件开发安全
(一)软件开发周期概述、
(二)软件安全问题分析、
(三)软件安全开发生命周期模型、
(四)安全设计原则
五、数据分析和数据挖掘
(一)数据分析和数据发掘基本概述、
(二)数据分析和数据发掘类型、
(三)数据分析和数据发掘方法
六、数据报表及数据可视化
(一)数据可视化基本概念、
(二)常用数据可视化图表、
(三)数据可视化制作原理及方法
第二天上午9:00—12:00
七、《数据安全法》解读
(一)《数据安全法》基本概念、
(二)《数据安全法》要点解读
八、《个人信息保护法》解读
(一)《个人信息保护法》基本概念、
(二)个人信息处理规则、
(三)个人信息处理者义务、
(四)相关部门概述
九、GDRP解读
(一) GDRP基本概况、
(二) GDRP与《个人信息保护法》要点对比
十、《数据出镜安全评估办法》解读
(一)《数据出镜安全评估办法》背景和概况、
(二)《数据出镜安全评估办法》重点内容解读
十一、数据出境安全评估
(一)数据出境安全评估基本流程、(二)数据出境安全评估申报材料
第二天下午14:00—17:00
十二、《国务院关于加强数字政府建设的指导意见》解读
(一)《国务院关于加强数字政府建设的指导意见》背景和概况、
(二)《国务院关于加强数字政府建设的指导意见》重点内容解读
十三、《全国一体化政务大数据体系建设指南》解读
(一)《全国一体化政务大数据体系建设指南》背景和概况、
(二)《全国一体化政务大数据体系建设指南》重点内容解读
十四、《关键信息基础设施安全保护要求》解读
(一)《关键信息基础设施安全保护要求》基本概况、
(二)《关键信息基础设施安全保护要求》保护要求
十五、《数据20条》解读
(一)“数据20条”基本概况、
(二)“数据20条”重点内容解读
第三天上午9:00—12:00
十六、《数据安全能力成熟度模型》解读
(一)DSMM概述、
(二)DSMM评估认证
十七、数据资产管理
(一)数据资产基本概念、
(二)数据资产管理、
(三)数据资产评估、
(四)数据安全管理
十八、数据生命周期安全
(一)数据生命周期概述、
(二)数据生命周期安全防护
十九、数据分类分级
(一)数据分类分级基本概念、
(二)数据分类、
(三)数据分级
第三天下午14:00—17:00
二十、数据质量管理
(一)数据质量基本概念、
(二)数据质量管理的必要性、
(三)数据质量管控技术
二十一、数据资产存储策略
(一)存储基本概念、
(二)存储网络、
(三)RAID存储技术、
(四)存储性能指标
二十二、数据安全工程规划和方案设计
(一)数据通信安全、
(二)数据隐私安全、
(三)数据脱敏、
(四)防伪控制、
(五)身份认证、
(六)数据隐藏、
(七)数据防泄漏
第四天上午9:00—12:00
二十三、数据安全技术开发与运维
(一)软件及软件工程概述、
(二)软件安全概述、
(三)典型产品架构和框架、
(四)开源软件治理
二十四、数据安全监测与应急处置
(一)安全威胁知识、数据安全风险评估、
(二)安全漏洞的原理、利用方式及检测、
(三)威胁情报收集与检测、
(四)数据访问治理、
(五)数据安全审计、
(六)应急响应
二十五、数据安全恢复
(一)备份、灾备基本概念、
(二)备份、灾备建设方案
二十六、数据安全反制
(一)数字取证、
(二)数字水印、
(三)安全溯源
第四天下午14:00—17:00
二十七、密码学基础
(一)密码技术基础、
(二)对称密码、
(三)非对称密码、
(四)单向散列函数、
(五)消息验证码、
(六)数字签名、
(七)数字证书&PKI
二十八、商用密码应用安全性评估及建设方案
(一)密评背景及政策要求、
(二)密评咨询服务、
(三)商密建设方案
实际操作
(一)sql注入、
(二)web弱口令攻击、
(三)IIS解析攻击