五一提前放个“价”,4月15日-5月10日,解锁网络安全认证,自行车、山地车、投影仪、吸尘器、烤炉大...
×
首页
找课程
精选课程
班级课程
会员课程
解决方案
企业合作
高校公益
厂商专区
企培版
首页
找课程
精选课程
班级课程
会员课程
解决方案
企业合作
高校公益
厂商专区
企培版
登录
注册
登录
注册
CISSP 认证课程深圳定制班
第33任务: 网络协议常识(一)
查看课程
任务列表
第1任务: 认证考试指南
第2任务: 信息安全概述
第3任务: 信息安全治理
第4任务: 风险管理(一)
第5任务: 风险管理(二)
第6任务: 组织的信息安全实践(一)
第7任务: 组织的信息安全实践(二)
第8任务: 计算机犯罪(一)
第9任务: 计算机犯罪(二)
第10任务: 计算机犯罪相关法律
第11任务: BCP概述
第12任务: BCP项目规划
第13任务: 业务影响分析
第14任务: BCP策略选择
第15任务: 计算机体系结构(一)
第16任务: 计算机体系结构(二)
第17任务: 保护机制
第18任务: 安全模型
第19任务: 系统测评
第20任务: 密码学概述
第21任务: 对称密钥密码
第22任务: 非对称密钥密码
第23任务: 完整性验证技术
第24任务: 公钥基础设施
第25任务: 密码技术应用
第26任务: 物理安全概述
第27任务: 物理安全规划
第28任务: 网络安全概述
第29任务: 网络通信基础(一)
第30任务: 网络通信基础(二)
第31任务: 局域网技术
第32任务: 广域网技术
第33任务: 网络协议常识(一)
第34任务: 网络协议常识(二)
第35任务: 网络安全威胁(一)
第36任务: 网络安全威胁(二)
第37任务: 第七章-网络安全技术
第38任务: 无线网络安全
第39任务: 访问控制概述
第40任务: 标识和鉴别技术
第41任务: 访问控制方法(一)
第42任务: 访问控制方法(二)
第43任务: 访问控制的威胁
第44任务: 操作安全概述
第45任务: 操作人员管理
第46任务: 安全保障措施
第47任务: 安全事件处理(一)
第48任务: 安全事件处理(二)
第49任务: 计算机取证
第50任务: 冗余技术
第51任务: BCP计划文档
第52任务: BCP策略实施
第53任务: 电力、环境与消防(一)
第54任务: 电力、环境与消防(二)
第55任务: 物理访问控制
第56任务: 数据生命周期管理
第57任务: 数据安全和隐私保护
第58任务: IT资产管理
第59任务: 应用系统面临的威胁
第60任务: 恶意代码
第61任务: 系统开发模型
第62任务: 系统开发的安全考虑
第63任务: 编程工具的安全问题
第64任务: 数据库及其安全
第65任务: 基于知识的系统
第66任务: 评估和测试策略
第67任务: 安全控制措施的测试
第68任务: 安全数据的收集和分析
第69任务: 第三方安全审计
第70任务: 200题考前冲刺(下)
第71任务: 200题考前冲刺(上)