diff --git a/01_第一章 信息安全保障/1.2 信息安全保障框架.md b/01_第一章 信息安全保障/1.2 信息安全保障框架.md
index d73e685..dabaec9 100644
--- a/01_第一章 信息安全保障/1.2 信息安全保障框架.md
+++ b/01_第一章 信息安全保障/1.2 信息安全保障框架.md
@@ -1,13 +1,30 @@
# 信息安全保障框架
+> **一、基于时间的安全模型**
+> 理解基于时间的PDR模型的核心思想及出发点;
+> 理解PPDR模型与PDR模型的本质区别;
+> 了解基于时间判断系统安全性的方式。
+>
+> **二、信息安全保障技术框架**
+> 理解信息安全保障技术框架(IATF)的“深度防御”核心思想、三个核心要素及四个焦点领域;
+> 了解保护区域边界的原则和技术实现方式;
+> 了解保护计算环境的原则和技术实现方式;
+> 了解保护网络基础设施的原则和技术实现方式;
+> 了解支撑性基础设施建设的概念及技术实现。
+>
+> **三、信息系统安全保障评估框架**
+> 理解信息系统保障相关概念及信息安全保障的核心目标;
+> 了解信息系统保障评估的相关概念和关系;
+> 理解信息系统安全保障评估模型主要特点,生命周期、保障要素等概念。
+>
+> **四、企业安全架构**
+> 了解企业安全架构的概念;
+> 了解舍伍德商业应用安全架构模型构成及生命周期。
+
### 一、基于时间的安全模型
#### 1、基于时间的PDR与PPDR模型
-> 理解基于时间的PDR模型的核心思想及出发点;
-> 理解PPDR模型与PDR模型的本质区别;
-> 了解基于时间判断系统安全性的方式。
-
1. **PDR模型**
- PDR模型思想
- 承认漏洞,正视威胁,采取适度防护、加强检测工作、落实响应、建立对威胁的防护来保障系统的安全
@@ -36,12 +53,6 @@
### 二、信息安全保障技术框架
-> 理解信息安全保障技术框架(IATF)的“深度防御”核心思想、三个核心要素及四个焦点领域;
-> 了解保护区域边界的原则和技术实现方式;
-> 了解保护计算环境的原则和技术实现方式;
-> 了解保护网络基础设施的原则和技术实现方式;
-> 了解支撑性基础设施建设的概念及技术实现。
-
#### 1、基本信息
信息安全保障技术框架(IATF)由美国国家安全局(NSA)制定,为保护美国政府和工业界的信息与信息技术设施提供技术指南
@@ -125,10 +136,6 @@
### 三、信息系统安全保障评估框架
-> 理解信息系统保障相关概念及信息安全保障的核心目标;
-> 了解信息系统保障评估的相关概念和关系;
-> 理解信息系统安全保障评估模型主要特点,生命周期、保障要素等概念。
-
#### 1、基本概念
- **信息系统**
@@ -222,9 +229,6 @@
### 四、企业安全架构
-> 了解企业安全架构的概念;
-> 了解舍伍德商业应用安全架构模型构成及生命周期。
-
#### 1、什么是安全架构
- 企业架构的一个子集,它定义了信息安全战略,包括各层级的解决方案、流程和规划,以及它们与整个企业的战略、战术和运营链接的方式。
diff --git a/02_第二章 网络安全监管/2.1 网络安全法律体系建设.md b/02_第二章 网络安全监管/2.1 网络安全法律体系建设.md
index 76a0989..5182f52 100644
--- a/02_第二章 网络安全监管/2.1 网络安全法律体系建设.md
+++ b/02_第二章 网络安全监管/2.1 网络安全法律体系建设.md
@@ -1,10 +1,11 @@
# 网络安全法律体系建设
-> ★ **计算机犯罪**
-> 了解计算机犯罪的概念、特征及计算机犯罪的发展趋势。
-> ★ **我国立法体系**
-> 了解我国多级立法机制及相关职能;
-> 了解立法分类(法律、行政法规及地方性法规)等概念。
+> **一、计算机犯罪**
+> 了解计算机犯罪的概念、特征及计算机犯罪的发展趋势。
+>
+> **二、我国立法体系**
+> 了解我国多级立法机制及相关职能;
+> 了解立法分类(法律、行政法规及地方性法规)等概念。
### 一、计算机犯罪
diff --git a/02_第二章 网络安全监管/2.2 国家网络安全政策.md b/02_第二章 网络安全监管/2.2 国家网络安全政策.md
index 9de1f64..65078d8 100644
--- a/02_第二章 网络安全监管/2.2 国家网络安全政策.md
+++ b/02_第二章 网络安全监管/2.2 国家网络安全政策.md
@@ -1,10 +1,11 @@
# 国家网络安全政策
-> ★ 国家网络空间安全战略
-> 了解国家《网络空间安全战略》中总结的七种新机遇、六大严峻挑战及建设网络强国的战略目标;
-> 了解《国家网络空间战略》提出的四项基本原则和九大任务;
-> ★ 国家网络安全等保政策
-> 了解我国网络安全等级保护相关政策。
+> **一、国家网络空间安全战略**
+> 了解国家《网络空间安全战略》中总结的七种新机遇、六大严峻挑战及建设网络强国的战略目标;
+> 了解《国家网络空间战略》提出的四项基本原则和九大任务;
+>
+> **二、国家网络安全等保政策**
+> 了解我国网络安全等级保护相关政策。
### 一、国家网络空间安全战略
@@ -52,7 +53,7 @@
### 二、网络安全等级保护相关政策
-- 1994:《中华人民共和国计算机信息系统安全保护条例》规定了计算机系统实现安全等级保护
+- 1994:《中华人民共和国计算机信息系统安全保护条例》规定了计算机系统实现安全等级保护
- 1999:GB17859正式细化等级保护要求,划分五个级别 (P61)
-- 2004:《关于信息安全等级保护工作的实施意见的通知》规定等级保护指导思想、原则和要求。定级从信息和信息系统的业务重要性及遭受破坏后的影响出发。 (P61)
-- 2016:《网络安全法》明确我国实行网络安全等级保护制度
\ No newline at end of file
+- 2004:《关于信息安全等级保护工作的实施意见的通知》规定等级保护指导思想、原则和要求。定级从信息和信息系统的业务重要性及遭受破坏后的影响出发。 (P61)
+- 2016:《网络安全法》明确我国实行网络安全等级保护制度
\ No newline at end of file
diff --git a/02_第二章 网络安全监管/2.3 网络安全道德准则.md b/02_第二章 网络安全监管/2.3 网络安全道德准则.md
index 2fbef6a..51d5dd2 100644
--- a/02_第二章 网络安全监管/2.3 网络安全道德准则.md
+++ b/02_第二章 网络安全监管/2.3 网络安全道德准则.md
@@ -1,7 +1,13 @@
# 网络安全道德准则
-> **★ 道德约束**
了解道德的概念、道德与法律的差异;
理解道德约束相关概念。
-> **★ 职业道德准则**
理解信息安全从业人员遵守职业道德的重要性;
了解目前国际团体和组织制作的职业道德规范文件;
理解《CISP职业道德准则》的要求。
+> **一、道德约束**
+> 了解道德的概念、道德与法律的差异;
+> 理解道德约束相关概念。
+>
+> **二、职业道德准则**
+> 理解信息安全从业人员遵守职业道德的重要性;
+> 了解目前国际团体和组织制作的职业道德规范文件;
+> 理解《CISP职业道德准则》的要求。
### 一、道德约束
diff --git a/02_第二章 网络安全监管/2.4 信息安全标准.md b/02_第二章 网络安全监管/2.4 信息安全标准.md
index 1f133b9..dc46aee 100644
--- a/02_第二章 网络安全监管/2.4 信息安全标准.md
+++ b/02_第二章 网络安全监管/2.4 信息安全标准.md
@@ -1,15 +1,17 @@
# 信息安全标准
-> **★ 信息安全标准基础**
-> 了解标准的基本概念及标准的作用、标准化的特点及原则等;
-> 了解国际信息安全标准化组织和我国信息安全标准化组织;
-> 了解我国标准分类及信息安全标准体系
-> **★ 我国信息安全标准**
-> 了解我国信息安全标准体系分类及基础标准、技术与机制、管理与服务标准、测评标准构成。
-> **★ 等级保护标准族**
-> 了解网络安全等级保护标准体系;
+> **一、信息安全标准基础**
+> 了解标准的基本概念及标准的作用、标准化的特点及原则等;
+> 了解国际信息安全标准化组织和我国信息安全标准化组织;
+> 了解我国标准分类及信息安全标准体系。
+>
+> **二、我国信息安全标准**
+> 了解我国信息安全标准体系分类及基础标准、技术与机制、管理与服务标准、测评标准构成。
+>
+> **三、等级保护标准族**
+> 了解网络安全等级保护标准体系;
> 掌握等级保护实施流程中定级、备案的工作要求并了解等级保护整改、测评相关要求;
-> 了解等级保护2.0的相关变化。
+> 了解等级保护2.0的相关变化。
### 一、信息安全标准基础
diff --git a/03_第三章 信息安全管理/3.1 信息安全管理基础.md b/03_第三章 信息安全管理/3.1 信息安全管理基础.md
index 4253d76..178940c 100644
--- a/03_第三章 信息安全管理/3.1 信息安全管理基础.md
+++ b/03_第三章 信息安全管理/3.1 信息安全管理基础.md
@@ -1,9 +1,10 @@
# 信息安全管理基础
-> ★ 基本概念
-> 了解信息、信息安全管理、信息安全管理体系等基本概念。
-> ★ 信息安全管理的作用及对组织的价值
-> 理解信息安全管理的作用,对组织内部和组织外部的价值。
+> **一、基本概念**
+> 了解信息、信息安全管理、信息安全管理体系等基本概念。
+>
+> **二、信息安全管理的作用及对组织的价值**
+> 理解信息安全管理的作用,对组织内部和组织外部的价值。
### 一、基本概念
@@ -45,18 +46,20 @@
1. 等同采用(照着抄)
2. 等效采用
-- **信息安全管理的作用**
+### 二、信息安全管理的作用及对组织的价值
- - 信息安全管理是组织整体管理的重要、固有组成部分,是组织实现其业务目标的重要保障
- - 信息安全管理是信息安全技术的融合剂,保障各项技术措施能够发挥作用
- - 信息安全管理能预防、阻止或减少信息安全事件的发生
+#### 1、信息安全管理的作用
- ![image-20240912113655746](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240912113655746.png)
+- 信息安全管理是组织整体管理的重要、固有组成部分,是组织实现其业务目标的重要保障
+- 信息安全管理是信息安全技术的融合剂,保障各项技术措施能够发挥作用
+- 信息安全管理能预防、阻止或减少信息安全事件的发生
-- **对组织的价值**
+![image-20240912113655746](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240912113655746.png)
- - 对内
- - 对外
+#### 2、对组织的价值
+
+- 对内
+- 对外
diff --git a/03_第三章 信息安全管理/3.2 信息安全风险管理.md b/03_第三章 信息安全管理/3.2 信息安全风险管理.md
index a2c39ab..e00bb0e 100644
--- a/03_第三章 信息安全管理/3.2 信息安全风险管理.md
+++ b/03_第三章 信息安全管理/3.2 信息安全风险管理.md
@@ -1,12 +1,14 @@
# 信息安全风险管理
-> **★ 风险管理概述**
-> 了解信息安全风险、风险管理的概念;
-> 理解信息安全风险管理的作用和价值。
-> **★ 常见风险管理模型**
-> 了解COS0报告、IS031000、COBIT等风险管理模型的作用。
-> **★ 安全风险管理基本过程**
-> 理解风险管理的背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询六个方面的工作目标及内容。
+> **一、风险管理概述**
+> 了解信息安全风险、风险管理的概念;
+> 理解信息安全风险管理的作用和价值。
+>
+> **二、常见风险管理模型**
+> 了解COS0报告、IS031000、COBIT等风险管理模型的作用。
+>
+> **三、安全风险管理基本过程**
+> 理解风险管理的背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询六个方面的工作目标及内容。
### 一、风险管理基本概念
diff --git a/03_第三章 信息安全管理/3.3 信息安全管理体系建设.md b/03_第三章 信息安全管理/3.3 信息安全管理体系建设.md
index d8aa734..2cd4141 100644
--- a/03_第三章 信息安全管理/3.3 信息安全管理体系建设.md
+++ b/03_第三章 信息安全管理/3.3 信息安全管理体系建设.md
@@ -1,14 +1,18 @@
# 信息安全管理体系建设
-> **★ 信息安全管理体系成功因素**
-> 理解GB/T 29246-2017中描述的信息安全管理体系成功的主要因素。
-> **★ PDCA过程**
-> 理解PDCA过程模型的构成及作用;
-> 了解IS0/IEC 27001:2013中定义的PDCA过程方法四个阶段工作。
**★ 信息安全管理体系建设过程**
+> **一、信息安全管理体系成功因素**
+> 理解GB/T 29246-2017中描述的信息安全管理体系成功的主要因素。
+>
+> **二、PDCA过程**
+> 理解PDCA过程模型的构成及作用;
+> 了解IS0/IEC 27001:2013中定义的PDCA过程方法四个阶段工作。
+>
+> **三、信息安全管理体系建设过程**
> 掌握规划与建立阶段组织背景、领导力、计划、支持等主要工作的内容;
-> 理解实施与运行、监视和评审、维护和改进阶段工作内容。
-> **★ 文档化**
-> 理解文档化的重要性并了解文件体系及文件控制的方式。
+> 理解实施与运行、监视和评审、维护和改进阶段工作内容。
+>
+> **四、文档化**
+> 理解文档化的重要性并了解文件体系及文件控制的方式。
### 一、信息安全管理体系成功因素
diff --git a/03_第三章 信息安全管理/3.4 信息安全管理体系最佳实践.md b/03_第三章 信息安全管理/3.4 信息安全管理体系最佳实践.md
index f1e496f..5fd8c23 100644
--- a/03_第三章 信息安全管理/3.4 信息安全管理体系最佳实践.md
+++ b/03_第三章 信息安全管理/3.4 信息安全管理体系最佳实践.md
@@ -1,9 +1,12 @@
# 信息安全管理体系最佳实践
-> **★ 信息安全管理体系控制类型**
-> 了解预防性、检测性、纠正性控制措施的差别及应用。
-> **★ 信息安全管理体系控制措施结构**
-> 了解安全方针、信息安全组织、人力资源安全、资产管理、访问控制、密码学、物理和环境安全、操作安全、通信安全、安全采购开发和维护、供应商关系、安全事件管理、业务连续性管理及合规性14个控制章节的控制目标、控制措施并理解实施指南的相关要素。
+> **一、信息安全管理体系控制类型**
+> 了解预防性、检测性、纠正性控制措施的差别及应用。
+>
+> **二、信息安全管理体系控制措施结构**
+> 了解安全方针、信息安全组织、人力资源安全、资产管理、访问控制、密码学、物理和环境安全、操作安全、通信安全、安全采购开发和维护、供应商关系、安全事件管理、业务连续性管理及合规性14个控制章节的控制目标、控制措施并理解实施指南的相关要素。
+>
+> **三、信息安全管理体系控制措施**
### 一、信息安全管理体系控制类型
diff --git a/03_第三章 信息安全管理/3.5 信息安全管理体系度量.md b/03_第三章 信息安全管理/3.5 信息安全管理体系度量.md
index d5a5d7c..32e4603 100644
--- a/03_第三章 信息安全管理/3.5 信息安全管理体系度量.md
+++ b/03_第三章 信息安全管理/3.5 信息安全管理体系度量.md
@@ -1,10 +1,11 @@
# 信息安全管理体系度量
-> **★ 基本概念**
-> 了解ISMS测量的基本概念、方法选择、作用;
-> 了解27004定义的测量模型。
-> **★ 测量要求与实现**
-> 了解测量实现的工作内容。
+> **一、基本概念**
+> 了解ISMS测量的基本概念、方法选择、作用;
+> 了解27004定义的测量模型。
+>
+> **二、测量要求与实现**
+> 了解测量实现的工作内容。
- 这章没有考点
@@ -40,4 +41,3 @@
-
diff --git a/04_第四章 业务连续性/4.1 业务连续性管理.md b/04_第四章 业务连续性/4.1 业务连续性管理.md
index 06293ad..d3b3753 100644
--- a/04_第四章 业务连续性/4.1 业务连续性管理.md
+++ b/04_第四章 业务连续性/4.1 业务连续性管理.md
@@ -1,15 +1,16 @@
# 业务连续性管理
-> **★ 业务连续性管理基础**
-> 了解业务连续性、业务连续性管理的概念;
-> 理解业务连续性管理对组织机构的重要性;
-> 了解业务连续性管理生命周期六个阶段的工作内容。
-> **★ 业务连续性计划**
-> 了解业务连续性计划的概念及制定业务连续性计划的四个步骤;
-> 理解组织管理在业务连续性计划过程中的重要性及四个要素;
-> 理解业务影响分析在业务连续性计划过程中的作用及各项工作内容;
-> 了解业务连续性计划制定和批准实施工作的内容并理解风险降低、风险转移、风险规避和风险接受四种风险处置方式(必考);
-> 了解业务连续性计划文档化的作用、文档应包括的内容及批准、实施、评估及维护等相关概念。
+> **一、业务连续性管理基础**
+> 了解业务连续性、业务连续性管理的概念;
+> 理解业务连续性管理对组织机构的重要性;
+> 了解业务连续性管理生命周期六个阶段的工作内容。
+>
+> **二、业务连续性计划**
+> 了解业务连续性计划的概念及制定业务连续性计划的四个步骤;
+> 理解组织管理在业务连续性计划过程中的重要性及四个要素;
+> 理解业务影响分析在业务连续性计划过程中的作用及各项工作内容;
+> 了解业务连续性计划制定和批准实施工作的内容并理解风险降低、风险转移、风险规避和风险接受四种风险处置方式(必考);
+> 了解业务连续性计划文档化的作用、文档应包括的内容及批准、实施、评估及维护等相关概念。
### 一、业务连续性管理基础
diff --git a/04_第四章 业务连续性/4.2 信息安全应急响应.md b/04_第四章 业务连续性/4.2 信息安全应急响应.md
index 9af9850..cf93235 100644
--- a/04_第四章 业务连续性/4.2 信息安全应急响应.md
+++ b/04_第四章 业务连续性/4.2 信息安全应急响应.md
@@ -1,18 +1,21 @@
# 信息安全应急响应
-> **★ 信息安全事件与应急响应**
-> 了解信息安全事件的概念及应急响应在信息安全保障工作中的重要性;
-> 了解我国信息安全事件的分类分级标准;
-> 了解国际及我国信息安全应急响应组织;
-> 了解应急响应组织架构。
-> **★ 网络安全应急响应预案**
-> 了解网络安全应急响应预案的概念及作用;
-> 理解应急响应演练的作用、分类、方式及流程。
-> **★ 计算机取证及保全**
-> 了解计算机取证的概念及取证的过程;
-> 理解计算机取证过程中准备、保护、提取、分析和提交五个步骤的工作内容。
-> **★ 信息安全应急响应管理过程**
-> 了解应急响应管理中准备、检测、遏制、根除、恢复和跟踪总结六个阶段工作的内容和目标。
+> **一、信息安全事件与应急响应**
+> 了解信息安全事件的概念及应急响应在信息安全保障工作中的重要性;
+> 了解我国信息安全事件的分类分级标准;
+> 了解国际及我国信息安全应急响应组织;
+> 了解应急响应组织架构。
+>
+> **二、网络安全应急响应预案**
+> 了解网络安全应急响应预案的概念及作用;
+> 理解应急响应演练的作用、分类、方式及流程。
+>
+> **三、计算机取证及保全**
+> 了解计算机取证的概念及取证的过程;
+> 理解计算机取证过程中准备、保护、提取、分析和提交五个步骤的工作内容。
+>
+> **四、信息安全应急响应管理过程**
+> 了解应急响应管理中准备、检测、遏制、根除、恢复和跟踪总结六个阶段工作的内容和目标。
### 一、信息安全事件与应急响应
diff --git a/04_第四章 业务连续性/4.3 灾难备份与恢复.md b/04_第四章 业务连续性/4.3 灾难备份与恢复.md
index 0425b78..44f121a 100644
--- a/04_第四章 业务连续性/4.3 灾难备份与恢复.md
+++ b/04_第四章 业务连续性/4.3 灾难备份与恢复.md
@@ -1,30 +1,30 @@
# 灾难备份与恢复
> **一、灾难备份与恢复基础**
-> 了解灾难备份、灾难恢复计划的概念及作用;
-> 理解RTO、RPO等灾备的关键指标;
-> 了解国家灾备相关政策与标准;
-> 了解灾难恢复组织结构。
+> 了解灾难备份、灾难恢复计划的概念及作用;
+> 理解RTO、RPO等灾备的关键指标;
+> 了解国家灾备相关政策与标准;
+> 了解灾难恢复组织结构。
>
> **二、灾难恢复相关技术**
-> 了解DAS、SAN、NAS存储技术的概念及应用区别;
-> 了解全备份、增量备份、差分备份等备份方式的区别;
-> 了解常用的备份介质;
-> 理解磁盘余阵列RAID-0、RAID-1、RAID-5等配置的差别;
-> 了解冷站、温站、热站等概念。
+> 了解DAS、SAN、NAS存储技术的概念及应用区别;
+> 了解全备份、增量备份、差分备份等备份方式的区别;
+> 了解常用的备份介质;
+> 理解磁盘余阵列RAID-0、RAID-1、RAID-5等配置的差别;
+> 了解冷站、温站、热站等概念。
>
> **三、灾难恢复策略**
-> 了解国际标准SHARE78对灾难备份的能力划分的0~6级的区别;
-> 理解我国《重要信息系统灾难恢复指南》中划分的6个灾难恢复等级要求;
-> 了解企业常用的容灾策略中数据容灾、系统容灾应用容灾的概念;
-> 了解确定灾难恢复能力级别的方法。
+> 了解国际标准SHARE78对灾难备份的能力划分的0~6级的区别;
+> 理解我国《重要信息系统灾难恢复指南》中划分的6个灾难恢复等级要求;
+> 了解企业常用的容灾策略中数据容灾、系统容灾应用容灾的概念;
+> 了解确定灾难恢复能力级别的方法。
>
> **四、灾难恢复管理过程**
-> 了解灾难恢复管理规划的作用及工作过程;
-> 理解灾难恢复需求分析风险分析、业务影响分析和确定灾难恢复目标三个子步骤的工作内容和目标;
-> 理解灾难恢复策略制定的原则和工作方法;
-> 了解灾难恢复策略实现的工作步骤和要求;
-> 了解灾难恢复预案的制定与管理工作内容及要求。
+> 了解灾难恢复管理规划的作用及工作过程;
+> 理解灾难恢复需求分析风险分析、业务影响分析和确定灾难恢复目标三个子步骤的工作内容和目标;
+> 理解灾难恢复策略制定的原则和工作方法;
+> 了解灾难恢复策略实现的工作步骤和要求;
+> 了解灾难恢复预案的制定与管理工作内容及要求。
### 一、灾难备份与恢复基础
diff --git a/05_第五章 安全工程与运营/5.1 系统安全工程.md b/05_第五章 安全工程与运营/5.1 系统安全工程.md
index 1a4e04e..9636aba 100644
--- a/05_第五章 安全工程与运营/5.1 系统安全工程.md
+++ b/05_第五章 安全工程与运营/5.1 系统安全工程.md
@@ -1,15 +1,15 @@
# 系统安全工程
> **一、系统安全工程基础**
-> 理解系统安全工程的概念及系统安全工程的必要性。
+> 理解系统安全工程的概念及系统安全工程的必要性。
>
> **二、系统安全工程理论基础**
-> 了解系统工程思想、项目管理方法、质量管理体系、能力成熟度模型等基础理论;
-> 理解能力成熟度模型的基本思想及相关概念。
+> 了解系统工程思想、项目管理方法、质量管理体系、能力成熟度模型等基础理论;
+> 理解能力成熟度模型的基本思想及相关概念。
>
> **三、系统安全工程能力成熟度模型**
-> 了解系统安全工程能力成熟度模型基本概念;
-> 了解系统安全工程能力成熟度模型的体系结构及域维、能力维相关概念。
+> 了解系统安全工程能力成熟度模型基本概念;
+> 了解系统安全工程能力成熟度模型的体系结构及域维、能力维相关概念。
>
> **四、SSE-CMM安全工程过程**
> 掌握风险过程包括的评估威胁、评估脆弱性、评估影响及评估安全风险这四个过程区域及其基本实施;
@@ -17,7 +17,7 @@
> 掌握保证过程中验证和证实安全及建立保证论据两个过程区域及其基本实施。
>
> **五、SSE-CMM安全工程能力**
-> 理解能力成熟度级别的概念;
+> 理解能力成熟度级别的概念;
> 掌握1~5级不同成熟度级别应具有的公共特征。
### 一、系统安全工程基础
diff --git a/05_第五章 安全工程与运营/5.2 安全运营.md b/05_第五章 安全工程与运营/5.2 安全运营.md
index b084382..5ef971e 100644
--- a/05_第五章 安全工程与运营/5.2 安全运营.md
+++ b/05_第五章 安全工程与运营/5.2 安全运营.md
@@ -1,14 +1,14 @@
# 安全运营
> **一、安全运营概念**
-> 了解安全运营的概念;
+> 了解安全运营的概念;
>
> **二、安全运营管理**
-> 了解漏洞的概念及漏洞检测、漏洞评估等漏洞管理工作;
-> 了解补丁管理的重要性及补丁管理工作步骤;
-> 了解变更管理的作用及工作步骤:
-> 了解配置管理的基本概念;
-> 了解事件管理的基本概念。
+> 了解漏洞的概念及漏洞检测、漏洞评估等漏洞管理工作;
+> 了解补丁管理的重要性及补丁管理工作步骤;
+> 了解变更管理的作用及工作步骤:
+> 了解配置管理的基本概念;
+> 了解事件管理的基本概念。
### 一、安全运营概述
diff --git a/05_第五章 安全工程与运营/5.3 内容安全.md b/05_第五章 安全工程与运营/5.3 信息内容安全.md
similarity index 89%
rename from 05_第五章 安全工程与运营/5.3 内容安全.md
rename to 05_第五章 安全工程与运营/5.3 信息内容安全.md
index c6ee6a7..4ccb834 100644
--- a/05_第五章 安全工程与运营/5.3 内容安全.md
+++ b/05_第五章 安全工程与运营/5.3 信息内容安全.md
@@ -1,21 +1,21 @@
# 信息内容安全
> **一、内容安全基础**
-> 了解内容安全的概念、重要性及内容安全管理的需求。
+> 了解内容安全的概念、重要性及内容安全管理的需求。
>
> **二、数字版权**
-> 了解著作权、版权的概念;
-> 了解数字版权管理相关概念及技术;
-> 了解使用数据版权保护信息的措施。
+> 了解著作权、版权的概念;
+> 了解数字版权管理相关概念及技术;
+> 了解使用数据版权保护信息的措施。
>
> **三、信息保护**
> 理解信息的价值:
-> 了解信息泄露的途径;
-> 了解隐私保护的概念和隐私保护措施
+> 了解信息泄露的途径;
+> 了解隐私保护的概念和隐私保护措施。
>
> **四、网络舆情**
-> 了解网络舆情的概念;
-> 了解网络舆情管理措施及网络舆情监控技术
+> 了解网络舆情的概念;
+> 了解网络舆情管理措施及网络舆情监控技术。
### 一、内容安全基础
diff --git a/05_第五章 安全工程与运营/5.4 社会工程学与培训教育.md b/05_第五章 安全工程与运营/5.4 社会工程学与培训教育.md
index b2be8ce..e59d60e 100644
--- a/05_第五章 安全工程与运营/5.4 社会工程学与培训教育.md
+++ b/05_第五章 安全工程与运营/5.4 社会工程学与培训教育.md
@@ -2,11 +2,11 @@
> **一、社会工程学**
> 理解社会工程学攻击的概念及在信息安全中的重要性;
-> 了解社会工程学利用的6种“人类天性基本倾向”;
+> 了解社会工程学利用的6种“人类天性基本倾向”;
> 理解社会工程学攻击方式及防御措施。
>
> **二、培训教育**
-> 了解“人”在信息安全体系中的作用;
+> 了解“人”在信息安全体系中的作用;
> 理解以建立持续化体系的方式实施信息安全培训的必要性。
### 一、社会工程学
diff --git a/06_第六章 信息安全评估/6.1 安全评估基础.md b/06_第六章 信息安全评估/6.1 安全评估基础.md
index e69de29..b9dbabb 100644
--- a/06_第六章 信息安全评估/6.1 安全评估基础.md
+++ b/06_第六章 信息安全评估/6.1 安全评估基础.md
@@ -0,0 +1,19 @@
+# 安全评估基础
+
+>
+
+### 一、安全评估概念
+
+
+
+
+
+
+
+
+
+
+
+
+
+### 二、安全评估标准
\ No newline at end of file
diff --git a/06_第六章 信息安全评估/6.2 安全评估实施.md b/06_第六章 信息安全评估/6.2 安全评估实施.md
index 94c5b3c..be2fe89 100644
--- a/06_第六章 信息安全评估/6.2 安全评估实施.md
+++ b/06_第六章 信息安全评估/6.2 安全评估实施.md
@@ -1 +1,37 @@
-# 安全评估实施
\ No newline at end of file
+# 安全评估实施
+
+>
+
+### 一、风险评估相关要素
+
+
+
+
+
+
+
+
+
+### 二、风险评估途径与方式方法
+
+
+
+
+
+
+
+
+
+### 三、风险评估基本过程
+
+
+
+
+
+
+
+
+
+
+
+### 四、风险评估文档
\ No newline at end of file
diff --git a/06_第六章 信息安全评估/6.3 信息系统审计.md b/06_第六章 信息安全评估/6.3 信息系统审计.md
index ff227dd..4073bc3 100644
--- a/06_第六章 信息安全评估/6.3 信息系统审计.md
+++ b/06_第六章 信息安全评估/6.3 信息系统审计.md
@@ -1 +1,35 @@
-# 信息系统审计
\ No newline at end of file
+# 信息系统审计
+
+>
+
+### 一、审计原则与方法
+
+
+
+
+
+
+
+
+
+### 二、审计技术控制
+
+
+
+
+
+
+
+
+
+### 三、审计管理控制
+
+
+
+
+
+
+
+
+
+### 四、审计报告
\ No newline at end of file
diff --git a/07_第七章 信息安全支撑技术/7.1 密码学.md b/07_第七章 信息安全支撑技术/7.1 密码学.md
index 65d58d5..5dea1a9 100644
--- a/07_第七章 信息安全支撑技术/7.1 密码学.md
+++ b/07_第七章 信息安全支撑技术/7.1 密码学.md
@@ -1 +1,37 @@
-# 密码学
\ No newline at end of file
+# 密码学
+
+>
+
+### 一、密码学基本概念
+
+
+
+
+
+
+
+### 二、对称密码算法
+
+
+
+
+
+
+
+### 三、非对称密码算法
+
+
+
+
+
+
+
+### 四、其他密码服务
+
+
+
+
+
+
+
+### 五、公钥基础设施
\ No newline at end of file
diff --git a/07_第七章 信息安全支撑技术/7.2 身份鉴别.md b/07_第七章 信息安全支撑技术/7.2 身份鉴别.md
index 88ea706..cd67e58 100644
--- a/07_第七章 信息安全支撑技术/7.2 身份鉴别.md
+++ b/07_第七章 信息安全支撑技术/7.2 身份鉴别.md
@@ -1 +1,47 @@
-# 身份鉴别
\ No newline at end of file
+# 身份鉴别
+
+>
+
+### 一、身份鉴别的概念
+
+
+
+
+
+
+
+### 二、基于实体所知的鉴别
+
+
+
+
+
+
+
+### 三、基于实体所有的鉴别
+
+
+
+
+
+
+
+### 四、基于实体特征的鉴别
+
+
+
+
+
+
+
+### 五、Kerbeross体系
+
+
+
+
+
+
+
+
+
+### 六、认证、授权和计费
\ No newline at end of file
diff --git a/07_第七章 信息安全支撑技术/7.3 访问控制.md b/07_第七章 信息安全支撑技术/7.3 访问控制.md
index f094ee1..8806a37 100644
--- a/07_第七章 信息安全支撑技术/7.3 访问控制.md
+++ b/07_第七章 信息安全支撑技术/7.3 访问控制.md
@@ -1 +1,37 @@
-# 访问控制
\ No newline at end of file
+# 访问控制
+
+>
+
+### 一、访问控制模型的基本概念
+
+
+
+
+
+
+
+### 二、自主访问控制模型
+
+
+
+
+
+
+
+### 三、强制访问控制模型
+
+
+
+
+
+
+
+### 四、基于角色的访问控制模型
+
+
+
+
+
+
+
+### 五、特权管理基础设施
\ No newline at end of file
diff --git a/08_第八章 物理环境与网络通信安全/8.1 物理安全.md b/08_第八章 物理环境与网络通信安全/8.1 物理安全.md
index 6c98364..584d447 100644
--- a/08_第八章 物理环境与网络通信安全/8.1 物理安全.md
+++ b/08_第八章 物理环境与网络通信安全/8.1 物理安全.md
@@ -1 +1,25 @@
-# 物理安全
\ No newline at end of file
+# 物理安全
+
+>
+
+### 一、环境安全
+
+
+
+
+
+
+
+### 二、设施安全
+
+
+
+
+
+
+
+
+
+
+
+### 三、传输介质安全
\ No newline at end of file
diff --git a/08_第八章 物理环境与网络通信安全/8.2 OSI模型.md b/08_第八章 物理环境与网络通信安全/8.2 OSI模型.md
index 2a7dd49..e5f1ff5 100644
--- a/08_第八章 物理环境与网络通信安全/8.2 OSI模型.md
+++ b/08_第八章 物理环境与网络通信安全/8.2 OSI模型.md
@@ -1 +1,21 @@
-# OSI模型
\ No newline at end of file
+# OSI模型
+
+>
+
+### 一、OSI模型
+
+
+
+
+
+
+
+### 二、OSI模型通信过程
+
+
+
+
+
+
+
+### 三、OSI七层模型安全体系
\ No newline at end of file
diff --git a/08_第八章 物理环境与网络通信安全/8.3 TCPIP协议安全.md b/08_第八章 物理环境与网络通信安全/8.3 TCPIP协议安全.md
index 4ccc16b..d27d225 100644
--- a/08_第八章 物理环境与网络通信安全/8.3 TCPIP协议安全.md
+++ b/08_第八章 物理环境与网络通信安全/8.3 TCPIP协议安全.md
@@ -1 +1,15 @@
-# TCP/IP协议安全
\ No newline at end of file
+# TCP/IP协议安全
+
+>
+
+### 一、协议结构及安全问题
+
+
+
+
+
+
+
+
+
+### 二、安全解决方案
\ No newline at end of file
diff --git a/08_第八章 物理环境与网络通信安全/8.4 无线通信安全.md b/08_第八章 物理环境与网络通信安全/8.4 无线通信安全.md
index f7b4ea4..fff85dd 100644
--- a/08_第八章 物理环境与网络通信安全/8.4 无线通信安全.md
+++ b/08_第八章 物理环境与网络通信安全/8.4 无线通信安全.md
@@ -1 +1,21 @@
-# 无线通信安全
\ No newline at end of file
+# 无线通信安全
+
+>
+
+### 一、蓝牙安全
+
+
+
+
+
+
+
+### 二、无线局域网安全
+
+
+
+
+
+
+
+### 三、RFID安全
\ No newline at end of file
diff --git a/08_第八章 物理环境与网络通信安全/8.5 典型网络攻击防范.md b/08_第八章 物理环境与网络通信安全/8.5 典型网络攻击防范.md
index b850e3e..fe0b28b 100644
--- a/08_第八章 物理环境与网络通信安全/8.5 典型网络攻击防范.md
+++ b/08_第八章 物理环境与网络通信安全/8.5 典型网络攻击防范.md
@@ -1 +1,17 @@
-# 典型网络攻击防范
\ No newline at end of file
+# 典型网络攻击防范
+
+>
+
+### 一、欺骗攻击
+
+
+
+
+
+
+
+
+
+
+
+### 二、拒绝服务攻击
\ No newline at end of file
diff --git a/08_第八章 物理环境与网络通信安全/8.6 网络安全防护技术.md b/08_第八章 物理环境与网络通信安全/8.6 网络安全防护技术.md
index b7650ea..9b6db58 100644
--- a/08_第八章 物理环境与网络通信安全/8.6 网络安全防护技术.md
+++ b/08_第八章 物理环境与网络通信安全/8.6 网络安全防护技术.md
@@ -1 +1,25 @@
-# 网络安全防护技术
\ No newline at end of file
+# 网络安全防护技术
+
+>
+
+### 一、边界防护
+
+
+
+
+
+
+
+
+
+### 二、检测与审计
+
+
+
+
+
+
+
+
+
+### 三、接入管理
\ No newline at end of file
diff --git a/09_第九章 计算环境安全/9.1 操作系统安全.md b/09_第九章 计算环境安全/9.1 操作系统安全.md
index 51de300..8bd545a 100644
--- a/09_第九章 计算环境安全/9.1 操作系统安全.md
+++ b/09_第九章 计算环境安全/9.1 操作系统安全.md
@@ -1 +1,19 @@
-# 操作系统安全
\ No newline at end of file
+# 操作系统安全
+
+>
+
+### 一、操作系统安全机制
+
+
+
+
+
+
+
+
+
+
+
+
+
+### 二、操作系统安全配置要点
\ No newline at end of file
diff --git a/09_第九章 计算环境安全/9.2 信息收集与系统攻击.md b/09_第九章 计算环境安全/9.2 信息收集与系统攻击.md
index 4287ca8..fc89823 100644
--- a/09_第九章 计算环境安全/9.2 信息收集与系统攻击.md
+++ b/09_第九章 计算环境安全/9.2 信息收集与系统攻击.md
@@ -1 +1,15 @@
-#
\ No newline at end of file
+# 信息收集与系统攻击
+
+>
+
+### 一、信息收集
+
+
+
+
+
+
+
+
+
+### 二、缓冲区溢出攻击
\ No newline at end of file
diff --git a/09_第九章 计算环境安全/9.3 恶意代码防护.md b/09_第九章 计算环境安全/9.3 恶意代码防护.md
index e2f3aa9..a6344a4 100644
--- a/09_第九章 计算环境安全/9.3 恶意代码防护.md
+++ b/09_第九章 计算环境安全/9.3 恶意代码防护.md
@@ -1 +1,31 @@
-# 恶意代码防护
\ No newline at end of file
+# 恶意代码防护
+
+>
+
+### 一、恶意代码预防
+
+
+
+
+
+
+
+
+
+### 二、恶意代码检测与分析
+
+
+
+
+
+
+
+### 三、恶意代码的清除
+
+
+
+
+
+
+
+### 四、基于互联网的恶意代码防护
\ No newline at end of file
diff --git a/09_第九章 计算环境安全/9.4 应用安全.md b/09_第九章 计算环境安全/9.4 应用安全.md
index 3b0e6c0..363284e 100644
--- a/09_第九章 计算环境安全/9.4 应用安全.md
+++ b/09_第九章 计算环境安全/9.4 应用安全.md
@@ -1 +1,31 @@
-# 应用安全
\ No newline at end of file
+# 应用安全
+
+>
+
+### 一、Web应用安全
+
+
+
+
+
+
+
+
+
+
+
+### 二、电子邮件安全
+
+
+
+
+
+
+
+
+
+
+
+
+
+### 三、其他互联网应用
\ No newline at end of file
diff --git a/09_第九章 计算环境安全/9.5 数据安全.md b/09_第九章 计算环境安全/9.5 数据安全.md
index 419999e..0f0e242 100644
--- a/09_第九章 计算环境安全/9.5 数据安全.md
+++ b/09_第九章 计算环境安全/9.5 数据安全.md
@@ -1 +1,17 @@
-# 数据安全
\ No newline at end of file
+# 数据安全
+
+>
+
+### 一、数据库安全
+
+
+
+
+
+
+
+
+
+
+
+### 二、数据泄漏防护
\ No newline at end of file
diff --git a/10_第十章 软件安全开发/10.1 软件安全开发生命周期.md b/10_第十章 软件安全开发/10.1 软件安全开发生命周期.md
index 09ef23e..0e46bbb 100644
--- a/10_第十章 软件安全开发/10.1 软件安全开发生命周期.md
+++ b/10_第十章 软件安全开发/10.1 软件安全开发生命周期.md
@@ -1 +1,29 @@
-# 软件安全开发生命周期
\ No newline at end of file
+# 软件安全开发生命周期
+
+>
+
+### 一、软件生命周期模型
+
+
+
+
+
+
+
+
+
+### 二、软件危机与安全问题
+
+
+
+
+
+
+
+
+
+
+
+
+
+### 三、软件安全开发生命周期模型
\ No newline at end of file
diff --git a/10_第十章 软件安全开发/10.2 软件安全需求及设计.md b/10_第十章 软件安全开发/10.2 软件安全需求及设计.md
index 324db57..c199272 100644
--- a/10_第十章 软件安全开发/10.2 软件安全需求及设计.md
+++ b/10_第十章 软件安全开发/10.2 软件安全需求及设计.md
@@ -1 +1,27 @@
-# 软件安全需求及设计
\ No newline at end of file
+# 软件安全需求及设计
+
+>
+
+### 一、威胁建模
+
+
+
+
+
+
+
+
+
+### 二、软件安全需求分析
+
+
+
+
+
+
+
+
+
+
+
+### 三、软件安全设计
\ No newline at end of file
diff --git a/10_第十章 软件安全开发/10.3 软件安全实现.md b/10_第十章 软件安全开发/10.3 软件安全实现.md
index 3b4545a..830c750 100644
--- a/10_第十章 软件安全开发/10.3 软件安全实现.md
+++ b/10_第十章 软件安全开发/10.3 软件安全实现.md
@@ -1 +1,29 @@
-# 软件安全实现
\ No newline at end of file
+# 软件安全实现
+
+>
+
+### 一、安全编码原则
+
+
+
+
+
+
+
+
+
+
+
+### 二、软件安全编译
+
+
+
+
+
+
+
+
+
+
+
+### 三、代码安全审核
\ No newline at end of file
diff --git a/10_第十章 软件安全开发/10.4 软件安全测试.md b/10_第十章 软件安全开发/10.4 软件安全测试.md
index d6a3034..e6d08eb 100644
--- a/10_第十章 软件安全开发/10.4 软件安全测试.md
+++ b/10_第十章 软件安全开发/10.4 软件安全测试.md
@@ -1 +1,19 @@
-# 软件安全测试
\ No newline at end of file
+# 软件安全测试
+
+>
+
+### 一、软件测试
+
+
+
+
+
+
+
+
+
+
+
+
+
+### 二、软件安全测试
\ No newline at end of file
diff --git a/10_第十章 软件安全开发/10.5 软件安全交付.md b/10_第十章 软件安全开发/10.5 软件安全交付.md
index d3215be..2485a7a 100644
--- a/10_第十章 软件安全开发/10.5 软件安全交付.md
+++ b/10_第十章 软件安全开发/10.5 软件安全交付.md
@@ -1 +1,27 @@
-# 软件安全交付
\ No newline at end of file
+# 软件安全交付
+
+>
+
+### 一、软件供应链安全
+
+
+
+
+
+
+
+
+
+### 二、软件安全验收
+
+
+
+
+
+
+
+
+
+
+
+### 三、软件安全部署
\ No newline at end of file
diff --git a/README.md b/README.md
index 3337a91..f41513a 100644
--- a/README.md
+++ b/README.md
@@ -30,43 +30,43 @@
- [5.1 系统安全工程](https://git.noriu.cn/Noriu/CISP/src/branch/main/05_第五章%20安全工程与运营/5.1%20系统安全工程.md)
- [5.2 安全运营](https://git.noriu.cn/Noriu/CISP/src/branch/main/05_第五章%20安全工程与运营/5.2%20安全运营.md)
-- [5.3 内容安全](https://git.noriu.cn/Noriu/CISP/src/branch/main/05_第五章%20安全工程与运营/5.3%20内容安全.md)
+- [5.3 信息内容安全](https://git.noriu.cn/Noriu/CISP/src/branch/main/05_第五章%20安全工程与运营/5.3%20信息内容安全.md)
- [5.4 社会工程学与培训教育](https://git.noriu.cn/Noriu/CISP/src/branch/main/05_第五章%20安全工程与运营/5.4%20社会工程学与培训教育.md)
#### 第六章 信息安全评估
-- 6.1 安全评估基础
-- 6.2 安全评估实施
-- 6.3 信息系统审计
+- [6.1 安全评估基础](https://git.noriu.cn/Noriu/CISP/src/branch/main/06_第六章%20信息安全评估/6.1%20安全评估基础.md)
+- [6.2 安全评估实施](https://git.noriu.cn/Noriu/CISP/src/branch/main/06_第六章%20信息安全评估/6.2%20安全评估实施.md)
+- [6.3 信息系统审计](https://git.noriu.cn/Noriu/CISP/src/branch/main/06_第六章%20信息安全评估/6.3%20信息系统审计.md)
#### 第七章 信息安全支撑技术
-- 7.1 密码学
-- 7.2 身份鉴别
-- 7.3 访问控制
+- [7.1 密码学](https://git.noriu.cn/Noriu/CISP/src/branch/main/07_第七章%20信息安全支撑技术/7.1%20密码学.md)
+- [7.2 身份鉴别](https://git.noriu.cn/Noriu/CISP/src/branch/main/07_第七章%20信息安全支撑技术/7.2%20身份鉴别.md)
+- [7.3 访问控制](https://git.noriu.cn/Noriu/CISP/src/branch/main/07_第七章%20信息安全支撑技术/7.3%20访问控制.md)
#### 第八章 物理环境与网络通信安全
-- 8.1 物理安全
-- 8.2 OSI模型
-- 8.3 TCP/IP协议安全
-- 8.4 无线通信安全
-- 8.5 典型网络攻击防范
-- 8.6 网络安全防护技术
-- 8.7 接入管理VPN
+- [8.1 物理安全](https://git.noriu.cn/Noriu/CISP/src/branch/main/08_第八章%20物理环境与网络通信安全/8.1%20物理安全.md)
+- [8.2 OSI模型](https://git.noriu.cn/Noriu/CISP/src/branch/main/08_第八章%20物理环境与网络通信安全/8.2%20OSI模型.md)
+- [8.3 TCP/IP协议安全](https://git.noriu.cn/Noriu/CISP/src/branch/main/08_第八章%20物理环境与网络通信安全/8.3%20TCPIP协议安全.md)
+- [8.4 无线通信安全](https://git.noriu.cn/Noriu/CISP/src/branch/main/08_第八章%20物理环境与网络通信安全/8.4%20无线通信安全.md)
+- [8.5 典型网络攻击防范](https://git.noriu.cn/Noriu/CISP/src/branch/main/08_第八章%20物理环境与网络通信安全/8.5%20典型网络攻击防范.md)
+- [8.6 网络安全防护技术](https://git.noriu.cn/Noriu/CISP/src/branch/main/08_第八章%20物理环境与网络通信安全/8.6%20网络安全防护技术.md)
+- [8.7 接入管理VPN](https://git.noriu.cn/Noriu/CISP/src/branch/main/08_第八章%20物理环境与网络通信安全/8.7%20接入管理VPN.md)
#### 第九章 计算环境安全
-- 9.1 操作系统安全
-- 9.2 信息收集与系统攻击
-- 9.3 恶意代码防护
-- 9.4 应用安全
-- 9.5 数据安全
+- [9.1 操作系统安全](https://git.noriu.cn/Noriu/CISP/src/branch/main/09_第九章%20计算环境安全/9.1%20操作系统安全.md)
+- [9.2 信息收集与系统攻击](https://git.noriu.cn/Noriu/CISP/src/branch/main/09_第九章%20计算环境安全/9.2%20信息收集与系统攻击.md)
+- [9.3 恶意代码防护](https://git.noriu.cn/Noriu/CISP/src/branch/main/09_第九章%20计算环境安全/9.3%20恶意代码防护.md)
+- [9.4 应用安全](https://git.noriu.cn/Noriu/CISP/src/branch/main/09_第九章%20计算环境安全/9.4%20应用安全.md)
+- [9.5 数据安全](https://git.noriu.cn/Noriu/CISP/src/branch/main/09_第九章%20计算环境安全/9.5%20数据安全.md)
#### 第十章 软件安全开发
-- 10.1 软件安全开发生命周期
-- 10.2 软件安全需求及设计
-- 10.3 软件安全实现
-- 10.4 软件安全测试
-- 10.5 软件安全交付
\ No newline at end of file
+- [10.1 软件安全开发生命周期](https://git.noriu.cn/Noriu/CISP/src/branch/main/10_第十章%20软件安全开发/10.1%20软件安全开发生命周期.md)
+- [10.2 软件安全需求及设计](https://git.noriu.cn/Noriu/CISP/src/branch/main/10_第十章%20软件安全开发/10.2%20软件安全需求及设计.md)
+- [10.3 软件安全实现](https://git.noriu.cn/Noriu/CISP/src/branch/main/10_第十章%20软件安全开发/10.3%20软件安全实现.md)
+- [10.4 软件安全测试](https://git.noriu.cn/Noriu/CISP/src/branch/main/10_第十章%20软件安全开发/10.4%20软件安全测试.md)
+- [10.5 软件安全交付](https://git.noriu.cn/Noriu/CISP/src/branch/main/10_第十章%20软件安全开发/10.5%20软件安全交付.md)
\ No newline at end of file