第1章: 云计算及云安全管理简介
1 : 云计算及云安全管理简介
第2章: 应用程序与接口安全
2 : 应用程序与接口安全-控制域概述
3 : 应用程序与接口安全-应用程序安全
第3章: 审计的合规与符合性
4 : 控制域概述
5 : 审计计划
6 : 独立审计
7 : 信息系统框架图
第4章: 业务连续性管理与操作恢复
8 : 控制域措施
9 : 业务连续性计划
10 : 业务连续性测试
11 : 数据中心基础设施与环境情况
12 : 文档
13 : 物理风险
14 : 设备位置
15 : 设备维护
16 : 设备电力故障
17 : 影响分析
18 : 方针
19 : 应急策略
第5章: 变更控制和配置管理
20 : 控制域
21 : 开发与采购
22 : 外包开发
23 : 质量检测
24 : 未经授权的软件安装
25 : 业务变化
26 : 软件配置管理概念
27 : 软件配置与变更管理过程
28 : 配置管理组织与实施
第6章: 数据安全与信息生命周期管理
29 : 控制域
30 : 分类
31 : 数据清单
32 : 电子商务交易
33 : 数据处理及标签的安全策略
34 : 不安全的业务数据
35 : 所有权管理
36 : 处置安全
37 : 数据安全管理方式及GDPR-数据安全目标
38 : 数据安全管理方式及GDPR-数据加密
39 : 数据安全管理方式及GDPR-数据保护措施
40 : 数据安全管理方式及GDPR-隐私保护及GDPR
第7章: 数据中心安全
41 : 控制域概述
42 : 资产管理
43 : 受控接入点
44 : 设备识别
45 : 节点外授权
46 : 节点外设备
47 : 策略
48 : 安保区域授权
49 : 未授权用户进入
50 : 用户访问
51 : 常见技术-物理安全概述
52 : 常见技术-设备安全
53 : 常见技术-环境安全
第8章: 加密及秘钥管理
54 : 控制域概述
55 : 权力
56 : 密钥生成
57 : 敏感数据保护
58 : 存储和访问
59 : 拓展解析-密钥管路概述
60 : 拓展解析-密钥生成
61 : 拓展解析-密钥分发
62 : 拓展解析-密钥更新
63 : 拓展解析-密钥存储
64 : 拓展解析-密钥备份
65 : 拓展解析-密钥有效期
66 : 拓展解析-密钥销毁
第9章: 治理和风险标准
67 : 治理和风险管理-标准解读
68 : 治理和风险管理-风险管理方法
第10章: 人力资源安全
69 : 人力资源安全
第11章: 身份鉴别和访问控制
70 : 身份鉴别和访问控制
71 : 身份鉴别和访问控制-扩展解析
第12章: 基础设施和虚拟化安全
72 : 基础设施和虚拟化安全-标准解读
第13章: 互操作性和可移植性
73 : 互操作性和可移植性
第14章: 移动安全
74 : 移动安全
75 : 移动安全-扩展解析
第15章: 安全事件管理、电子证据发现和云取证
76 : 安全事件管理、电子证据发现和云取证
第16章: 供应链管理、透明度和问责制
77 : 供应链管理、透明度和问责制
第17章: 威胁和脆弱性管理
78 : 威胁和脆弱性管理 |