SFIA查看: 信息和网络安全 Beta
技能概览
技能类别
类别 | 技能 | 等级 | ||||||
---|---|---|---|---|---|---|---|---|
网络安全战略和领导力 | 战略规划 ITSP | 4 | 5 | 6 | 7 | |||
信息安全 SCTY | 2 | 3 | 4 | 5 | 6 | 7 | ||
需求管理 DEMM | 4 | 5 | 6 | |||||
利益相关者关系管理 RLMT | 4 | 5 | 6 | 7 | ||||
网络安全架构 | 需求定义与管理 REQM | 2 | 3 | 4 | 5 | 6 | ||
企业与业务架构 STPL | 5 | 6 | 7 | |||||
方案架构 ARCH | 4 | 5 | 6 | |||||
数据管理 DATM | 2 | 3 | 4 | 5 | 6 | |||
网络安全研究与情报 | 正式研究 RSCH | 2 | 3 | 4 | 5 | 6 | ||
漏洞研究 VURE | 2 | 3 | 4 | 5 | 6 | |||
威胁情报 THIN | 2 | 3 | 4 | 5 | 6 | |||
网络安全治理、风险与合规 | 治理 GOVN | 6 | 7 | |||||
风险管理 BURM | 2 | 3 | 4 | 5 | 6 | 7 | ||
审计 AUDT | 2 | 3 | 4 | 5 | 6 | 7 | ||
信息和数据合规性 PEDP | 4 | 5 | 6 | |||||
信息管理 IRMG | 3 | 4 | 5 | 6 | 7 | |||
信息保障 INAS | 2 | 3 | 4 | 5 | 6 | 7 | ||
质量管理 QUMG | 2 | 3 | 4 | 5 | 6 | 7 | ||
度量 MEAS | 2 | 3 | 4 | 5 | 6 | |||
网络安全建议和指导 | 咨询 CNSL | 4 | 5 | 6 | 7 | |||
专家性建议 TECH | 4 | 5 | 6 | |||||
安全软件和系统开发 | 系统开发管理 DLMG | 4 | 5 | 6 | 7 | |||
系统和软件生命周期工程 SLEN | 3 | 4 | 5 | 6 | 7 | |||
系统设计 DESN | 2 | 3 | 4 | 5 | 6 | |||
软件设计 SWDN | 2 | 3 | 4 | 5 | 6 | |||
网络设计 NTDS | 2 | 3 | 4 | 5 | 6 | |||
硬件设计 HWDE | 2 | 3 | 4 | 5 | 6 | |||
编程/软件开发 PROG | 2 | 3 | 4 | 5 | 6 | |||
系统集成与构建 SINT | 2 | 3 | 4 | 5 | 6 | |||
功能测试 TEST | 1 | 2 | 3 | 4 | 5 | 6 | ||
实时/嵌入式系统开发 RESD | 2 | 3 | 4 | 5 | 6 | |||
渗透测试 PENT | 2 | 3 | 4 | 5 | 6 | |||
基础设施设计 IFDN | 2 | 3 | 4 | 5 | 6 | |||
非功能测试 NFTS | 1 | 2 | 3 | 4 | 5 | 6 | ||
网络安全变革方案 | 项目群管理 PGMG | 6 | 7 | |||||
项目管理 PRMG | 4 | 5 | 6 | 7 | ||||
交付管理 DEMG | 3 | 4 | 5 | 6 | ||||
组织变更管理 CIPM | 2 | 3 | 4 | 5 | 6 | |||
组织变革支持 OCEN | 4 | 5 | 6 | |||||
安全的供应链 | 采购 SORC | 2 | 3 | 4 | 5 | 6 | 7 | |
供应商管理 SUPP | 2 | 3 | 4 | 5 | 6 | 7 | ||
合同管理 ITCM | 2 | 3 | 4 | 5 | 6 | 7 | ||
安全的基础设施管理 | 技术服务管理 ITMG | 5 | 6 | 7 | ||||
基础设施运营 ITOP | 1 | 2 | 3 | 4 | 5 | |||
网络支持 NTAS | 1 | 2 | 3 | 4 | 5 | |||
数据库管理 DBAD | 2 | 3 | 4 | 5 | ||||
发布管理 RELM | 2 | 3 | 4 | 5 | 6 | |||
部署 DEPL | 2 | 3 | 4 | 5 | 6 | |||
存储管理 STMG | 2 | 3 | 4 | 5 | 6 | |||
系统软件管理 SYSP | 2 | 3 | 4 | 5 | ||||
网络安全复原力 | 安全操作 SCAD | 1 | 2 | 3 | 4 | 5 | 6 | |
身份和访问管理 IAMT | 1 | 2 | 3 | 4 | 5 | 6 | ||
持续性管理 COPL | 2 | 3 | 4 | 5 | 6 | |||
事件管理 USUP | 1 | 2 | 3 | 4 | 5 | 6 | ||
问题管理 PBMG | 2 | 3 | 4 | 5 | ||||
变更控制 CHMG | 2 | 3 | 4 | 5 | 6 | |||
资产管理 ASMG | 2 | 3 | 4 | 5 | 6 | |||
漏洞评估 VUAS | 2 | 3 | 4 | 5 | ||||
数字化取证 DGFS | 2 | 3 | 4 | 5 | 6 | |||
网络犯罪调查 CRIM | 2 | 3 | 4 | 5 | 6 | |||
进攻性网络行动 OCOP | 2 | 3 | 4 | 5 | 6 | |||
网络安全人才管理 | 人力资源 RESC | 3 | 4 | 5 | 6 | |||
绩效管理 PEMT | 4 | 5 | 6 | |||||
员工体验 EEXP | 4 | 5 | 6 | |||||
专业发展 PDSV | 4 | 5 | 6 | |||||
人员规划 WFPL | 4 | 5 | 6 | |||||
人力资源 RESC | 2 | 3 | 4 | 5 | 6 | |||
网络安全教育和培训 | 知识管理 KNOW | 2 | 3 | 4 | 5 | 6 | 7 | |
学习设计与开发 TMCR | 2 | 3 | 4 | 5 | ||||
学习与发展管理 ETMG | 2 | 3 | 4 | 5 | 6 | 7 | ||
学习交付 ETDL | 2 | 3 | 4 | 5 | ||||
教学 TEAC | 2 | 3 | 4 | 5 | 6 | 7 | ||
学科制订 SUBF | 4 | 5 | 6 | 7 | ||||
认证计划运作 CSOP | 2 | 3 | 4 | 5 | 6 |