CISP注册信息安全专业人员知识体系大纲(CISE/CISO)
版本4.1
生效日期:2018年10月1日
中国信息安全测评中心
中国信息产业商会信息安全产业分会(CISP运营中心)
概述
适用范围
知识体系框架结构
CISE/CISO的知识体系结构,包括信息安全保障、信息安全监管、信息安全管理、业务连续性、安全工程与运营、安全评估、安全支撑技术、物理与网络通信安全、计算环境安全、软件安全开发共十个知识域。
考试试题结构
一、知识域:信息安全保障
1.1 知识子域:信息安全保障基础
1.1.1 信息安全概念
了解理解国际化标准化组织、美国、欧盟等对信息安全的定义;
了解信息安全定义及信息安全问题狭义、广义两层概念及区别;
理解信息安全的根内因和外因;
理解信息安全是系统的安全、动态的安全、无边界的安全、非传统的安全等相关概念;
了解威胁情报、态势感知的基本概念及对信息安全的作用;
1.1.2 信息安全属性
理解信息安全属性的概念及CIA(保密性、完整性、可用性)的概念;
了解真实性、不可否认性、可问责、可控性等其他不可缺少的信息安全属性概念。
1.1.3 信息安全视角
了解国家视角对信息安全关注点(网络战、关键基础设施保护、法律建设与标准化)相关概念;
了解企业视角对信息安全关注点(业务连续性管理、资产保护、合规性)相关概念;
了解个人视角对信息安全关注点(隐私保护、个人资产保护、社会工程学)相关概念;
1.1.4 信息安全发展阶段
了解通信安全阶段的核心安全需求、主要技术措施;
了解计算机安全阶段信息安全需求、主要技术措施及阶段的标志;
了解信息系统安全阶段的安全需求、主要技术措施及阶段的标志;
了解信息安全保障阶段与系统安全的区别,信息安全保障的概念及我国信息安全保障工作的总体要求、主要原则;
了解网络空间的概念,理解网络空间安全的重要性。
1.1.5 信息安全保障新领域
了解工业控制系统中SCADA, DCS, PLC等基本概念,理解工业控制系统的重要性,面临的安全威胁及安全防护的基本思路;
了解云计算所面临的安全风险及云计算安全概框架;了解虚拟化安全的基本概念;
了解物联网基本概念、技术架构及相应的安全问题;
了解大数据的概念,大数据应用及大数据平台安全的基本概念;
了解移动互联网面临的安全问题及安全策略;
了解智慧的世界的概念。
1.2 知识子域:安全保障框架模型
1.2.1 基于时间的PDR与PPDR模型
理解基于时间的PDR、PPDR模型的核心思想及出发点;
理解PPDR模型与PDR模型的本质区别;
了解基于时间的判断系统安全性的方式。
1.2.2 信息安全保障技术框架
理解信息安全保障技术框架(IATF)的深度防御的核心思想、三个核心要素及四个焦点领域;
了解保护区域的原则和技术实现方式;
了解保护计算环境和技术实现方式;
了解保护网络基础设施的原则和技术实现方式;
了解支撑性基础设施建设的概念技术实现。
1.2.3 信息系统安全保障评估框架
理解信息系统保障相关概念及信息安全保障的核心目标;
了解信息系统保障评估的相关概念和关系;
理解信息系统安全保障评估模型主要特点,生命周期、保障要素等概念。
1.2.4 企业安全架构
了解企业安全架构的概念;
了解舍伍德的商业应用安全架构模型构成及;
了解舍伍德的商业架构模型生命周期。
二、知识域:网络安全监管
2.1 知识子域:网络安全法律体系建设
2.1.1 计算机犯罪
了解计算机犯罪的概念、特征及计算机犯罪的发展趋势。
2.1.2 我国立法体系
了解我国多级立法机制及相关职能;
了解立法分类(法律、行政法规及地方性法规)。
2.1.3 网络安全法
理解网络安全法出台背景;
了解网络安全法中定义的网络、网络安全等基本概念及网络空间主权原则;
理解网络运行安全制度、关键基础设施保护制度、等级保护制度、网络安全审查制度的相关要求;
2.1.4 网络安全相关法规建设
了解行政违法相关概念及相关行政处罚;
了解刑事责任、常见网络安全犯罪及量刑等概念;
了解民事违法相关概念及违法民事处罚;
了解国家安全法、保密法、电子签名法、反恐怖主义法、密码法中网络安全相关条款。
2.2 知识子域:网络安全国家政策
2.2.1 国家网络空间安全战略
了解国家网络空间战略中总结的其中新机遇、六大严峻挑战及网络空间“和平、安全、开放、合作、有序”的发展战略目标;
了解国家网络空间战略提出的四项基本原则和九大任务;
2.2.2 国家网络安全等保政策
了解我国网络安全等级保护相关政策;
2.3 知识子域:网络安全道德准则
2.3.1 道德约束
了解道德的概念、道德与法律的差异;
理解道德约束相关概念。
2.3.2 职业道德准则
理解信息安全从业人员遵守职业道德的重要性;
了解目前国际团体和组织制作的职业道德规范文件;
理解《CISP职业道德准则》的要求;
2.4 知识子域:信息安全标准
2.4.1 信息安全标准基础
了解标准的基本概念及标准的作用、标准化的特点及原则等;
了解国际信息安全标准化组织和我国信息安全标准化组织;
了解我国标准分类及信息安全标准体系。
2.4.2 我国信息安全标准
了解我国信息安全标准体系分类及基础标准、技术与机制、管理与服务标准、测评标准构成;
2.4.3 等级保护标准族
了解网络安全等级保护标准体系;
掌握等级保护实施流程中定级、备案的工作要求并了解等级保护整改、测评相关要求;
了解等级保护2.0的相关变化。
三、信息安全管理
3.1 知识子域:信息安全管理基础
3.1.1 基本概念
了解信息、信息安全管理、信息安全管理体系等基本概念。
3.1.2 信息安全管理的作用
理解信息安全管理的作用,对组织内部和组织外部的价值。
3.2 知识子域:信息安全风险管理
3.2.1 风险管理基本概念
了解信息安全风险、风险管理的概念;
理解信息安全风险管理的作用和价值;
理解风险管理中的各要素的关系。
3.2.2 常见风险管理模型
了解COSO报告、ISO31000、COBIT等风险管理模型的作用
3.2.3 安全风险管理基本过程
掌握风险管理中背景建立、风险评估、风险处理、批准监督、监控审查、沟通咨询等步骤的工作内容。
3.3 知识子域:信息安全管理体系建设
3.3.1 信息安全管理体系成功因素
理解信息安全管理体系成功因素。
3.3.2 PDCA过程
理解PDCA过程方法及27001中定义的PDCA过程方法四个阶段工作内容。
3.3.3 信息安全管理体系建设过程
掌握规划与建立阶段组织背景、领导力、计划、支持等主要工作的内容;
理解实施与运行、监视和评审、维护和改进阶段工作内容。
3.3.4 文档化
理解文档化的重要性并了解文件体系及文件控制的方式。
3.4 知识子域:信息安全管理体系最佳实践
3.4.1 信息安全管理体系控制类型
了解预防性、检测性、纠正控制措施的差别及应用。
3.4.2 信息安全管理体系措施结构
了解ISO27002要求的14个控制章节。
3.4.3 信息安全管理体系措施
了解安全方针、信息安全组织、人力资源安全、资产管理、访问控制、密码学、物理和环境安全、操作安全、通信安全、安全采购开发和维护、供应商关系、安全事件管理、业务连续性管理及合规性的控制目标和控制措施。
3.5 知识子域:信息安全管理度量
3.5.1 基本概念
了解ISMS测量的基本概念、方法选择、作用;
了解27004定义的测量模型。
3.5.2 测量要求与实现
了解测量实现的工作内容。
四、知识域:业务连续性
4.1 知识子域:业务连续性管理
4.1.1 业务连续性管理基础
了解业务连续性、业务连续性管理的概念;
理解BCM对组织机构的重要性;
了解BCM生命周期六个阶段的工作内容。
4.1.2 业务连续性计划
了解业务连续性计划的概念及制定BCP的四个步骤;
理解组织管理在BCP过程中的重要性及BCP组织管理中的四个要素;
理解业务影响分析在BCP过程中的作用;
了解业务影响分析中确定业务优先级、风险分析及资产优先级划分的各项工作内容;
了解BCP制定和批准实施工作的内容;
掌握BCP文档化的作用及文档应包括的内容及BCP的批准、实施、评估及维护等相关概念。
4.2 知识子域:信息安全应急响应
4.2.1 信息安全事件与应急响应
了解信息安全事件的概念及应急响应在信息安全保障工作中的重要性;
了解我国信息安全时间的分类分级标准;
了解国际及我国信息安全响应组织;
了解应急响应组织架构。
4.2.2 网络安全应急响应预案
了解网络安全应急响应预案的概念及作用;
理解应急响应演练的作用、分类、方式及流程。
4.2.3 计算机取证及保全
了解计算机取证的概念及取证的过程;
理解计算机取证过程中准备、保护、提取、分析和提交五个步骤的工作内容。
4.2.4 信息安全应急响应管理过程
了解应急响应管理中准备、检测、遏制、根除、恢复和跟踪总结六个阶段工作的内容和目标。
4.3 知识子域:灾难备份与恢复
4.3.1 灾难备份与恢复基础
了解灾难备份、灾难恢复计划的概念和作用;
理解RTO、RPO等灾备的关键指标;
了解国家灾备相关政策与标准;
了解灾难恢复组织结构。
4.3.2 灾难恢复相关技术
了解DAS、SAN、NAS存储技术的相关概念及应用区别;
了解全备份、增量备份、差分备份等备份方式的区别;
了解常用的备份介质;
理解磁盘冗余阵列RAID-0,RAID-1, RAID-5等配置的差别;
了解冷站、温站、热站等概念。
4.3.3 灾难恢复策略
了解国际标准SHARE78对灾难备份的能力划分的0~6级的区别;
理解我国《重要信息系统灾难恢复指南》中划分的6个灾难恢复等级要求;
了解企业常用的容灾策略中数据容灾、系统容灾、应用容灾的概念;
了解确定灾难恢复能力级别的方法。
4.3.4 灾难恢复管理过程
了解灾难恢复管理规划的作用及工作过程;
理解灾难恢复需求分析风险分析、业务影响分析和确定灾难恢复目标三个子步骤的工作内容和目标;
理解灾难恢复策略制定的原则和工作方法;
了解灾难恢复策略实现的工作步骤和要求;
了解灾难恢复预案的制定与管理工作内容及要求。
五、知识域:安全工程与运营
5.1 知识子域:系统安全工程
5.1.1 系统安全工程基础
理解系统安全工程的概念及系统安全工程的必要性。
5.1.2 系统安全工程理论基础
了解系统工程思想、项目管理方法、质量管理体系、能力成熟度模型等基础理论;
理解能力成熟度模型的基本思想及相关概念;
5.1.3 系统安全工程能力成熟度模型
了解系统安全工程能力成熟度模型基本概念;
了解系统安全工程能力成熟度模型的体系结构及域维、能力维相关概念;
5.1.4 SSE-CMM 安全工程过程
掌握风险过程包括的评估威胁、评估脆弱性、评估影响及评估安全风险这四个过程区域及其基本实施;
掌握工程过程包括的确定安全需求、提供安全输入、管理安全控制、监控安全态势及协调安全五个过程区域及其基本实施;
掌握保证过程中验证和证实安全及建立保证论据两个过程区域及其基本实施。
5.1.5 SSE-CMM 安全工程能力
理解能力程度级别的概念;
掌握0~5级不同成熟度级别的应具有的公共特征。
5.2 知识子域:安全运营
5.2.1 安全运营概念
了解安全运营的概念;
5.2.2 安全运营管理
了解漏洞的概念及漏洞检测、漏洞评估等漏洞管理工作;
了解补丁管理的重要性及补丁管理工作步骤;
了解变更管理的作用及工作步骤;
了解配置管理的基本概念;
了解事件管理的基本概念。
5.3 知识子域:内容安全
5.3.1 内容安全基础
了解内容安全的概念及重要性及内容安全管理的需求。
5.3.2 数字版权
了解著作权、版权的概念;
了解数字版权管理相关概念及技术;
了解使用数据版权保护信息的措施。
5.3.3 信息保护
理解信息的价值;
了解信息泄露的途径;
了解隐私保护的概念和隐私保护措施。
5.3.4 网络舆情
了解网络舆情的概念;
了解网络舆情管理措施及网络舆情监控技术。
5.4 社会工程学与培训教育
5.4.1 社会工程学
理解社会工程学攻击的概念及在信息安全中的重要性;
了解社会工程学利用的6种“人类天性基本倾向”;
理解社会工程学攻击方式及防御措施。
5.4.2 培训教育
了解“人”在信息安全体系中的作用;
理解以建立持续化体系的方式实施信息安全培训的必要性;
六、知识域:安全评估
6.1 知识子域:安全评估基础
6.1.1 安全评估概念
了解安全评估的定义、价值、风险评估工作内容及安全评估工具类型;
了解安全评估标准的发展;
6.1.2 安全评估标准
了解TCSEC基本目标和要求、分级等概念;
了解ITSEC标准的试用范围、功能准则和评估准则的级别;
了解ISO15408标准的适用范围、作用和使用中的局限性;
了解GB/T 18336结构、作用及评估的过程;
理解评估对象(TOE)、保护轮廓(PP)、安全目标(ST)、评估保证级(EAL)等关键概念;
了解信息安全等级测评的作用和过程。
6.2 知识子域:安全评估实施
6.2.1 风险评估相关要素
理解资产、威胁、脆弱性、安全风险、安全措施、残余风险等风险评估相关要素及相互关系。
6.2.2 风险评估途径与方法
了解基线评估等风险评估途径及自评估、检查评估等风险评估方法并掌握定量分析中量化风险的方法。
6.2.3 风险评估的基本过程
了解风险评估基本过程;
理解风险评估准备工作内容;
掌握风险识别中资产的赋值方法;
理解风险分析的方法;
了解风险结果判定、风险处理计划、残余风险评估等阶段工作内容。
6.2.4 风险评估文档
了解风险评估文档化工作的重要性及对文档的相关要求;
6.3 信息系统审计
6.3.1 审计原则与方法
了解信息系统审计职能、流程、内部控制及审计标准;
6.3.2 审计技术控制
了解脆弱性措施、渗透测试等审计技术控制措施;
6.3.3 审计管理控制
了解账户管理、备份验证等审计管理控制措施;
6.2.4 审计报告
了解信息系统审计报告标准SAS70和SOC;
七、知识域:信息安全支撑技术
7.1 知识子域:密码学
7.1.1 基本概念
了解密码学的发展阶段及保密通信模型、密码体系安全性及密码算法的分类等概念;
理解密码学对于信息安全的支撑作用。
7.1.2 对称密码算法
理解对称密码算法的概念及算法特点;
了解DES、3DES、AES等典型对称密码算法。
7.1.3 公钥密码算法
理解非对称算法(公钥算法)的概念及算法特点;
了解RSA、SM2等典型非对称密码算法。
7.1.4 其他密码服务
理解哈希函数、消息认证码、数字签名等密码服务的作用。
7.1.5 公钥基础设施
了解PKI的基本概念及PKI体系构成;
理解CA及其他组件在PKI体系中的作用;
掌握PKI的应用场景。
7.2 知识子域:身份鉴别
7.2.1 身份鉴别的概念
理解标识与鉴别、鉴别类型、鉴别方式等基本概念。
7.2.2 基于实体所知的鉴别
理解基于实体所知的鉴别方式及特点;
了解口令破解、嗅探、重放攻击等针对实体所知鉴别方式的攻击方式;
掌握对抗口令破解的防御措施;
理解对抗嗅探攻击、重放攻击的防御措施。
7.2.3 基于实体所有的鉴别
理解基于实体所有的鉴别方式及特点;
了解集成电路卡、内存卡、安全卡、CPU卡等常用鉴别物品。
7.2.4 基于实体特征的鉴别
理解基于实体特征的鉴别方式及特点;
了解指纹、人脸、虹膜、声纹等常用的生物识别技术;
理解基于实体特征鉴别有效性判定的方法。
7.2.5 kerberos体系
理解单点登录概念及其特点;
了解kerberos体系架构及基本认证过程。
7.2.6 认证、授权和计费
了解AAA的概念及RADIUS、TACACS+协议特点;
7.3 知识子域:访问控制
7.3.1 访问控制模型的基本概念
理解访问控制的概念、作用及访问控制模型的概念。
7.3.2 自主访问控制模型
理解自主访问控制模型相关概念及模型特点;
理解访问控制列表与访问能力等自主访问控制模型的基本概念。
7.3.3 强制访问控制模型
理解强制访问控制模型的概念及特点;
了解Bell-LaPadula模型;
了解Biba模型的作用及特点;
了解Clark-Wilson的作用及特点;
了解Chinese Wall模型的作用及特点。
7.3.4 基于角色的访问控制模型
了解基于角色的访问控制模型基本概念及特点;
了解RBAC模型的构成及访问控制规则。
7.3.5 基于规则的访问控制模型
了解基于规则的访问控制模型基本概念及特点。
7.3.6 特权管理基础设施
理解PMI的主要功能、体系架构及应用。
八、知识域:物理与网络通信安全
8.1 知识子域:物理与环境安全
8.1.1 环境安全
了解物理安全的重要性;
了解场地和环境安全应关注的因素:包括场地选择、抗震及承重、防火、防水、供电、空气调节、电磁防护、雷击及静电等防护技术。
8.1.2 设施安全
了解安全区域的概念及相关防护要求;
了解边界防护的概念及相关防护要求;
理解审计及监控的概念及相关防护要求。
8.1.3 传输安全
理解同轴电缆、双绞线、光纤等有线传输技术及安全特点;
理解无线安全传输及安全特点。
8.2 知识子域:OSI通信模型
8.2.1 OSI模型
理解OSI七层模型构成及每一层的作用;
理解协议分层的作用。
8.2.2 OSI模型通信过程
理解OSI模型通信过程及数据封装、分用等概念。
8.2.3 OSI模型安全体系构成
了解OSI模型安全体系的构成;
了解OSI模型的五类安全服务、八种安全机制的概念。
8.3 知识子域:TCP/IP协议安全
8.3.1 协议结构及安全问题
了解TCP/IP协议的体系及每一层的作用;
了解网络接口层的作用及面临的网络安全问题;
了解IP协议的工作机制及面临的安全问题;
了解传输层协议TCP和UDP的工作机制及面临的安全问题;
了解应用层协议面临的安全问题。
8.3.2 安全解决方案
了解基于TCP/IP协议簇的安全架构;
了解IPv6对网络安全的价值。
8.4 知识子域:无线通信安全
8.4.1 无线局域网安全
了解无线局域网安全协议WEP、WPA2及WAPI等工作机制及优缺点;
理解无线局域网安全防护策略。
8.4.2 蓝牙通信安全
了解蓝牙技术面临的保密性、完整性、非授权连接、拒绝服务等安全威胁;
理解使用蓝牙的安全措施。
8.4.3 RFID通信安全
了解RFID的概念及针对标签、针对读写器和针对信道的攻击方式;
理解RFID安全防护措施。
8.5 知识子域:典型网络攻击及防范
8.5.1 欺骗攻击
了解IP欺骗、ARP欺骗、DNS欺骗等电子欺骗攻击的实现方式及防护措施。
8.5.2 拒绝服务攻击
了解SYN Flood、UDP Flood、Teardrop等拒绝服务攻击实现方式;
了解分布式拒绝服务攻击实现方式及拒绝服务攻击应对策略。
8.6 知识子域:网络安全防护技术
8.6.1 入侵检测
了解入侵检测产品的技术实现、部署方式、作用及局限性。
8.6.2 防火墙
了解防火墙产品的实现技术、部署方式、作用及局限性。
8.6.3 安全隔离与信息交换系统
了解安全隔离与信息交换系统的实现技术、部署方式、作用。
8.6.4 虚拟专网
了解VPN的实现技术、部署方式及作用。
九、知识域:计算环境安全
9.1 知识子域: 操作系统安全
9.1.1 操作系统安全机制
了解操作系统标识与鉴别、访问控制、权限管理、信道保护、安全审计、内存存取、文件保护等安全机制;
9.1.2 操作系统安全配置
了解安全补丁、最小化部署、远程访问控制、账户及口令策略、安全审计及其他操作系统配置要点。
9.2 知识子域:信息收集与系统攻击
9.2.1 信息收集
理解信息收集的概念及公开渠道信息收集、网络服务信息收集的方式及防御措施。
9.2.2 缓冲区溢出攻击
理解缓冲区溢出的基本概念及危害;
理解缓冲区溢出攻击的技术原理及防御措施。
9.3 知识子域:恶意代码防护
9.3.1 恶意代码的预防
了解恶意代码的概念、传播方式及安全策略、减少漏洞和减轻威胁等针对恶意代码的预防措施;
9.3.2 恶意代码的检测分析
理解特征扫描、行为检测的区别及优缺点;
了解静态分析、动态分析的概念及区别。
9.3.3 恶意代码的清除
了解感染引导区、感染文件、独立型和嵌入型恶意代码清除的方式。
9.3.4 基于互联网的恶意代码防护
了解基于互联网的恶意代码防护概念
9.4 知识子域:应用安全
9.4.1 Web应用安全
了解Web体系架构;
理解HTTP协议工作机制及明文传输数据、弱验证、无状态等安全问题;
理解SQL注入攻击的原理及危害;
了解跨站脚本安全问题的原理及其他针对WEB的攻击方式;
了解WEB防火墙、网页防篡改等常见web安全防护技术作用。
9.4.2 电子邮件安全
理解电子邮件工作机制及SMTP、POP3协议;
了解电子邮件安全问题及解决方案。
9.4.3 其他互联网应用
了解远程接入、域名系统、即时通讯等其他互联网那个应用安全问题及解决措施。
9.5 知识子域:数据安全
9.5.1 数据库安全
了解数据库安全要求;
掌握数据库安全防护的策略和要求。
9.5.2 数据泄露防护
了解数据泄露防护的概念。
十、软件安全开发
10.1 知识子域:软件安全开发声明周期
10.1.1 软件生命周期模型
了解软件生命周期的概念及瀑布模型、迭代模型、增量模型、快速原型模型、螺旋模型、净室模型等典型软件开发生命周期模型。
10.1.2 软件危机与安全问题
了解三次软件危机产生的原因、特点及解决方案;
了解软件安全和软件安全保障的基本概念。
10.1.3 软件安全生命周期模型
了解SDL、CLASP、CMMI、SAMM、BSIMM等典型的软件安全开发生命周期模型。
10.2 知识子域:软件安全需求及设计
10.2.1 威胁建模
理解威胁建模的作用及每个阶段的工作内容;
掌握STRIDE模型用于进行威胁建模实践。
10.2.2 软件安全需求分析
理解软件安全需求在软件安全开发过程中的重要性;
理解安全需求分析的方法和过程。
10.2.3 软件安全设计
理解软件安全设计的重要性及内容和主要活动;
理解最小特权、权限分离等安全设计的重要原则;
理解攻击面的概念并掌握降低攻击面的方式。
10.3 知识子域:软件安全实现
10.3.1 安全编码原则
了解通用安全变成准则:验证输入、避免缓冲区溢出、程序内部安全、安全调用组件、程序编写编译等;
理解编码时禁止使用的风险函数;
了解相关的安全编码标准及建议;
理解常见的代码安全问题及处置办法。
10.3.2 代码安全编译
了解代码编译需要关注的安全因素
10.3.3 代码安全审核
理解代码审查的目的;
了解常见源代码静态分析工具及方法。
10.4 知识子域:软件安全测试
10.4.1 软件测试
了解测试用例等软件测试的基本概念;
了解常见的软件测试方法及不同测试方法之间的区别和优缺点。
10.4.2 软件安全测试
了解软件安全测试的基本概念;
理解模糊测试、渗透测试等软件安全测试方法的原理、相互的区别以及各自的优势;
掌握安全测试的思路和方法。
10.5 知识子域:软件安全交付
10.5.1 软件供应链安全
了解软件供应链安全的概念并理解软件供应链安全措施;
10.5.2 软件安全验收
了解软件安全验收的重要性及需要考虑的内容;
10.5.3 软件安全部署
了解软件安全部署的重要性及软件安全加固、软件安全配置的概念。
CISP注册信息安全专业人员知识体系大纲(CISE/CISO)相关推荐
- CISP注册信息安全专业人员
CISP是什么 CISP是中国信息安全测评中心依据中编办赋予的职能,建立和发展的一整套完整的信息安全保障人才培训体系,从2002年开始启动. CISP (CertifiedInformation Se ...
- CISP注册信息安全专业人员简介
CISP 既"注册信息安全专业人员",英文为 Certified Information Security Professional (简称CISP),根据实际岗位工作需要,CIS ...
- CISP-PTE注册信息安全专业人员渗透测试工程师知识体系大纲
CISP-PTE注册信息安全专业人员渗透测试工程师知识体系大纲 都是图.. 不足之处,欢迎补充 转载于:https://www.cnblogs.com/wushangguo/p/9059372.htm ...
- unity3d所要知道的基础知识体系大纲,可以对照着学习,不定期更新
本文献给,想踏入3D游戏客户端开发的初学者. 毕业2年,去年开始9月开始转作手机游戏开发,从那时开始到现在一共面的游戏公司12家,其中知名的包括搜狐畅游.掌趣科技.蓝港在线.玩蟹科技.天神互动.乐元素 ...
- CISP注册信息安全人员证书维持注意事项
北京承制科技有限公司以人为本,专注于网络安全人的因素,定位于网络安全人才与知识服务领域.可以在网上查到公司的注册时间虽然不久,但是承制科技的培训团队以及授课老师在行业内拥有丰富的经验,同时团队的核心理 ...
- CISP注册信息安全工程师证书及展示
原想我也没打算去外企服务,没必要直接上CISSP了.但实话讲,挺后悔考这个国产版本的信息安全资格认证的,因为资格认证的管理部门工作效率奇低呀! 大家看这个证书颁布时间是2021.4月,而我实际上是去年 ...
- 分布式架构知识体系必读
1.问题 1.何为分布式何为微服务? 2.为什么需要分布式? 3.分布式核心理论基础,节点.网络.时间.顺序,一致性? 4.分布式是系统有哪些设计模式? 5.分布式有哪些类型? 6.如何实现分布式? ...
- 一文读懂分布式架构知识体系(内含超全核心知识大图)
作者 | 晓土 阿里巴巴高级工程师 姊妹篇阅读推荐:<云原生时代,分布式系统设计必备知识图谱(内含22个知识点)> 导读:本文力求从分布式基础理论.架构设计模式.工程应用.部署运维.业界方 ...
- 极速收藏!巨详细的分布式架构知识体系
点击▲关注 "数据和云" 给公众号标星置顶 更多精彩 第一时间直达 1.问题 1.何为分布式何为微服务? 2.为什么需要分布式? 3.分布式核心理论基础,节点.网络.时间.顺序 ...
最新文章
- Yarn已过时!Kubeflow实现机器学习调度平台才是未来
- python 表格格式输出_利用python对excel中一列的时间数据更改格式操作
- mysql错误代码 集合
- php ci框架中载入css和js文件失败的原因及解决方法
- 8Linux服务器编程之:chdir()函数和cd命令,getcwd()函数和pwd
- freeswitch cdr mysql_部署FreeSWITCH + FusionPBX
- mysql 事务autocommit_亲身实验mysql配置中autocommit和事务的关系
- android 导航动画,安利一个Android导航库
- redis原理解析与案例分享
- Abp vnext Web应用程序开发教程 6 —— 作者:领域层
- Java解析SQL生成语法树_Atitit.sql ast 表达式 语法树 语法 解析原理与实现 java php c#.net js python...
- 解决办法:dpkg: 错误: 无法打开软件包的 info 文件 /var/lib/dpkg/available 以便读取: 没有那个文件或目录
- roundcube邮箱手机端_在手机上使用便签软件敬业签怎么将便签内容导出到邮箱?...
- kali无线破解实战
- WIN7去掉快捷方式小箭头
- Windows平台快速安装MongoDB和Robo 3T
- vue使用FullCalendar插件实现会议预约功能,个性化实现周视图
- Presupposition
- 日本金融监管机构发布ICO风险提示
- Opencv各基本函数的作用及示例1(对图像的基础处理)
热门文章
- 微信小程序014租房-房屋租赁合同系统
- [工具]Chrome(Google浏览器)常用插件
- 聊聊MySQL存储过程
- MOOS-ivp 实验十四(2)behavior简要概述
- win10 使用苹果耳机没有声音解决方案
- I DEA出现Spring配置错误:class path resource [.xml] cannot be opened because it does not exist
- 非编码区单核苷酸变异
- LT8911EXB:MIPI CSI/DSI转EDP信号转换芯片-润百信科技提供技术批量支持
- 原来国家的名字可以如此浪漫(the Romantic Name of a Country)
- Win10 微软拼音开启小鹤双拼的两种方法