SFIA查看: 信息和网络安全 Beta
技能概览
技能类别
类别 | 技能 | 等级 | ||||||
---|---|---|---|---|---|---|---|---|
网络安全战略和领导力 | 战略规划 ITSP | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
信息安全 SCTY | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
需求管理 DEMM | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
利益相关者关系管理 RLMT | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
网络安全架构 | 需求定义与管理 REQM | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
企业与业务架构 STPL | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
方案架构 ARCH | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
数据管理 DATM | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
网络安全研究与情报 | 正式研究 RSCH | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
漏洞研究 VURE | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
威胁情报 THIN | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
网络安全治理、风险与合规 | 治理 GOVN | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
风险管理 BURM | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
审计 AUDT | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
信息和数据合规性 PEDP | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
信息管理 IRMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
信息保障 INAS | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
质量管理 QUMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
度量 MEAS | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
网络安全建议和指导 | 咨询 CNSL | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
专家性建议 TECH | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
安全软件和系统开发 | 系统开发管理 DLMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
系统和软件生命周期工程 SLEN | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
系统设计 DESN | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
软件设计 SWDN | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
网络设计 NTDS | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
硬件设计 HWDE | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
编程/软件开发 PROG | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
系统集成与构建 SINT | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
功能测试 TEST | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
实时/嵌入式系统开发 RESD | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
渗透测试 PENT | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
基础设施设计 IFDN | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
非功能测试 NFTS | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
网络安全变革方案 | 项目群管理 PGMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
项目管理 PRMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
配送管理 DEMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
组织变更管理 CIPM | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
组织变革支持 OCEN | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
安全的供应链 | 采购 SORC | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
供应商管理 SUPP | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
合同管理 ITCM | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
安全的基础设施管理 | 技术服务管理 ITMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
基础设施运营 ITOP | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
网络支持 NTAS | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
数据库管理 DBAD | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
发布管理 RELM | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
部署 DEPL | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
存储管理 STMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
系统软件管理 SYSP | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
网络安全复原力 | 安全操作 SCAD | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
身份和访问管理 IAMT | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
持续性管理 COPL | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
事件管理 USUP | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
问题管理 PBMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
变更控制 CHMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
资产管理 ASMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
漏洞评估 VUAS | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
数字化取证 DGFS | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
网络犯罪调查 CRIM | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
进攻性网络行动 OCOP | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
网络安全人才管理 | 人力资源 RESC | 3 | 4 | 5 | 6 | |||
绩效管理 PEMT | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
员工体验 EEXP | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
专业发展 PDSV | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
人员规划 WFPL | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
人力资源 RESC | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
网络安全教育和培训 | 知识管理 KNOW | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
学习设计与开发 TMCR | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
学习与发展管理 ETMG | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
学習の提供 ETDL | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
教学 TEAC | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
学科制订 SUBF | 1 | 2 | 3 | 4 | 5 | 6 | 7 | |
认证计划运作 CSOP | 1 | 2 | 3 | 4 | 5 | 6 | 7 |