課程簡介
CISP-PTE即注冊信息安全滲透測試工程師,英文為 Certified Information Security Professional – Penetration Test Engineer ,簡稱 CISP-PTE。
CISP-PTE的發(fā)證機構(gòu)是中國信息安全測評中心。證書專注于培養(yǎng)考核高級應(yīng)用安全人才,是業(yè)界首個理論與實踐相結(jié)合的技能水平注冊考試,國內(nèi)唯一認可的滲透測試認證 ,專業(yè)性強,技能要求高。
CISP-PTE滲透測試組織形式
指導(dǎo)單位:中國信息安全測評中心
主辦單位:北京中培偉業(yè)管理咨詢有限公司
CISP-PTE滲透測試課程背景
為提高各單位信息安全整體水平,加強信息安全人員專業(yè)技能,促進信息安全人員持證上崗,現(xiàn)組織開展注冊信息安全專業(yè)人員攻防領(lǐng)域(CISP-PTE)培訓(xùn)及認證工作,此認證是信息安全從業(yè)人員的水平證書,證明證書持有者具備從事信息安全技術(shù)領(lǐng)域網(wǎng)站滲透測試工作,具有規(guī)劃測試方案、 編寫項目測試計劃、編寫測試用例、測試報告的基本知識和能力。此證書為從事信息安全領(lǐng)域的工作人員提高專業(yè)資歷提供了新的機遇,為各單位信息安全提供了技術(shù)儲備、規(guī)范方法和專業(yè)人才,從根本上解決了信息安全從業(yè)人員的專業(yè)水平問題,從而提高各單位信息安全的綜合實力,全面提升網(wǎng)絡(luò)安全服務(wù)能力和水平,請各單位積極組織參加。
CISP-PTE滲透測試培訓(xùn)特色
1.理論與實踐相結(jié)合、案例分析與實驗穿插進行;
2.專家精彩內(nèi)容解析、學(xué)員專題討論、分組研究;
3.通過全面知識理解、專題技能掌握和安全實踐增強的授課方式。
CISP-PTE滲透測試日程安排
課程體系嚴格遵照中國信息安全測評中心的課程大綱要求,具體培訓(xùn)課程設(shè)置如下:
四天網(wǎng)課(理論部分)+五天面授(實操部分)
CISP-PTE注冊信息安全專業(yè)人員-滲透測試工程師知識體系大綱 |
||||
第一部分 |
||||
知識類 |
知識體 |
知識域 |
知識子域 |
知識點 |
第一章操作 系統(tǒng)安全 基礎(chǔ) |
Windows |
賬戶安全 |
賬戶的基本概念 |
Windows用戶賬戶和組賬戶權(quán)限的分配 |
賬戶風(fēng)險與安全策略 |
了解Windows用戶空口令風(fēng)險 |
|||
了解多用戶同時使用的安全配置 |
||||
了解對用戶登入事件進行審核方法 |
||||
了解對遠程登入賬號的檢查 |
||||
文件系統(tǒng)安全 |
文件系統(tǒng)基礎(chǔ)知識 |
掌握NTFS文件權(quán)限各類 |
||
NTFS權(quán)限設(shè)置 |
掌握通過ACL控制列表,設(shè)置目錄或者文件的 用戶訪問權(quán)限 |
|||
掌握命令行下修改目錄或者文件的訪問權(quán)限的 方法 |
||||
日志分析 |
系統(tǒng)日志的分類 |
了解Windows系統(tǒng)日志的種類 |
||
了解Windows安全日志的登入類型 |
||||
日志的審計方法 |
掌握日志審計的方法 |
|||
Linux |
賬戶安全 |
賬戶的基本概念 |
了解Linux系統(tǒng)中的賬號和組 |
|
賬戶風(fēng)險與安全策略 |
了解弱口令密碼帶來的風(fēng)險 |
|||
掌握檢查空口令的方法 |
||||
掌握檢查系統(tǒng)中是否存在其它ID為0的用戶的 方法 |
||||
文件系統(tǒng)安全 |
文件系統(tǒng)的格式 |
了解Linux文件系統(tǒng)的文件格式分類 |
||
安全訪問與權(quán)限設(shè)置 |
掌握如何檢查系統(tǒng)中存在的SUID和SGID程序 |
|||
掌握檢查系統(tǒng)中任何人都有寫權(quán)限的目錄的方法 |
||||
掌握修改目錄和文件權(quán)限的方法 |
||||
掌握搜索文件內(nèi)容的方法 |
||||
日志分析 |
系統(tǒng)日志的分類 |
了解Linux系統(tǒng)的日志種類 |
||
了解Linux日志文件 |
||||
系統(tǒng)日志的審計方法 |
掌握使用常用的日志查看命令,進行日志審計的 方法 |
第二部分 |
||||
第二章 數(shù)據(jù)庫 安全基礎(chǔ) |
關(guān)系型數(shù)據(jù)庫 |
MSSQL |
MSSQL角色與權(quán)限 |
了解MSSQL數(shù)據(jù)庫在操作系統(tǒng)中啟動的權(quán)限 |
掌握MSSQL數(shù)據(jù)庫中服務(wù)器角色和數(shù)據(jù)庫角色 |
||||
掌握MSSQL存在SA弱口令和空口令帶來的危害 |
||||
MSSQL存儲過程安全 |
掌握MSSQL數(shù)據(jù)庫執(zhí)行系統(tǒng)命令或者操作系統(tǒng)文 件的存儲過程 |
|||
掌握MSSQL提升權(quán)限的方法 |
||||
MYSQL |
MYSQL權(quán)限與設(shè)置 |
了解MYSQL在操作系統(tǒng)中運行的權(quán)限 |
||
了解MYSQL賬戶的安全策略 |
||||
了解MYSQL遠程訪問的控制方法 |
||||
了解MYSQL數(shù)據(jù)庫所在目錄的權(quán)限控制 |
||||
MYSQL內(nèi)置函數(shù)風(fēng)險 |
掌握MYSQL數(shù)據(jù)庫常用函數(shù) |
|||
掌握MYSQL數(shù)據(jù)庫權(quán)限提升的方法 |
||||
Oracle |
ORACLE角色與權(quán)限 |
了解ORACLE數(shù)據(jù)庫的賬號管理與授權(quán) |
||
了解為不同管理員分配不同的賬號的方法 |
||||
了解設(shè)置管理public角色的程序包執(zhí)行權(quán)限 |
||||
ORACLE安全風(fēng)險 |
了解限制庫文件的訪問權(quán)限 |
|||
掌握ORACLE執(zhí)行系統(tǒng)命令的方法 |
||||
非關(guān)系型數(shù)據(jù)庫 |
Redis |
Redis權(quán)限與設(shè)置 |
了解Redis數(shù)據(jù)庫運行權(quán)限 |
|
了解Redis數(shù)據(jù)庫的默認端口 |
||||
Redis未授權(quán)訪問風(fēng)險 |
掌握Redis未授權(quán)訪問的危害 |
|||
掌握Redis開啟授權(quán)的方法 |
第三部分 |
||||
第三章 中間件安 全基礎(chǔ) |
主流的 中間件 |
Apache |
Apache服務(wù)器的安全設(shè)置 |
了解當(dāng)前Apache服務(wù)器的運行權(quán)限 |
了解控制配置文件和日志文件的權(quán) 限,防止未授權(quán)訪問 |
||||
了解設(shè)置日志記錄文件、記錄內(nèi)容、 記錄格式 |
||||
了解禁止Apache服務(wù)器列表顯示文 件的方法 |
||||
了解修改Apache服務(wù)器錯誤頁面重 定向的方法 |
||||
掌握設(shè)置WEB目錄的讀寫權(quán)限,腳本 執(zhí)行權(quán)限的方法 |
||||
Apache服務(wù)器文件名解析漏洞 |
了解Apache服務(wù)器解析漏洞的利用 方式 |
|||
掌握Apache服務(wù)器文件名解析漏洞 的防御措施 |
||||
Apache服務(wù)器日志審計方法 |
掌握Apache服務(wù)器日志審計方法 |
|||
IIS |
IIS服務(wù)器的安全設(shè)置 |
了解身份驗證功能,能夠?qū)υL問用 戶進行控制 |
||
了解利用賬號控制WEB目錄的訪問 權(quán)限,防止跨目錄訪問 |
||||
了解為每個站點設(shè)置單獨的應(yīng)用程 序池和單獨的用戶的方法 |
||||
了解取消上傳目錄的可執(zhí)行腳本的 權(quán)限的方法 |
||||
啟用或禁止日志記錄,配置日志的 記錄選項 |
||||
IIS服務(wù)器常見漏洞 |
掌握IIS6、IIS7的文件名解析漏洞 |
|||
掌握IIS6寫權(quán)限的利用 |
||||
掌握IIS6存在的短文件名漏洞 |
||||
IIS服務(wù)器日志審計方法 |
掌握IIS日志的審計方法 |
|||
Tomcat |
Tomcat服務(wù)器的安全設(shè)置 |
了解Tomcat服務(wù)器啟動的權(quán)限 |
||
了解Tomcat服務(wù)器后臺管理地址和修 改管理賬號密碼的方法 |
||||
了解隱藏Tomcat版本信息的方法 |
||||
了解如何關(guān)閉不必要的接口和功能 |
||||
了解如何禁止目錄列表,防止文件名泄 露 |
||||
掌握Tomcat服務(wù)器通過后臺獲取權(quán)限的 方法 |
||||
掌握Tomcat樣例目錄session操縱漏洞 |
||||
Tomcat服務(wù)器的日志審計方法 |
了解Tomcat的日志種類 |
|||
掌握Tomcat日志的審計方法 |
||||
JAVA開發(fā) 的中間件 |
weblogic |
Weblogic的安全設(shè)置 |
了解Weblogic的啟動權(quán)限 |
|
了解修改Weblogic的默認開放端口的 方法 |
||||
了解禁止Weblogic列表顯示文件的方法 |
||||
Weblogic的漏洞利用與防范 |
掌握Weblogic后臺獲取權(quán)限的方法 |
|||
掌握Weblogic存在的SSRF漏洞 |
||||
掌握反序列化漏洞對Weblogic的影響 |
||||
Weblogic的日志審計方法 |
掌握Weblogic日志的審計方法 |
|||
websphere |
Websphere的安全設(shè)置 |
了解Websphere管理的使用 |
||
了解Websphere的安全配置 |
||||
Websphere的漏洞利用與防范 |
掌握反序列化漏洞對Websphere的影響 |
|||
掌握Websphere后臺獲取權(quán)限的方法 |
||||
Websphere的日志審計方法 |
掌握Websphere的日志審計 |
|||
Jboss |
Jboss的安全設(shè)置 |
了解設(shè)置jmx-console/web-console密碼 的方法 |
||
了解開啟日志功能的方法 |
||||
了解設(shè)置通訊協(xié)議,開啟HTTPS訪問 |
||||
了解修改WEB的訪問端口 |
||||
Jboss的漏洞利用與防范 |
掌握反序列化漏洞對Jboss的影響 |
|||
JMXInvokerServlet/jmx-console /web-console漏洞利用與防范 |
||||
Jboss的日志審計方法 |
掌握Jboss日志審計的方法 |
第四部分 |
||||
第四章 web安全 基礎(chǔ) |
HTTP 協(xié)議 |
HTTP 請求方法 |
HTTP1.0的請求方法 |
掌握HTTP1.0三種請求方法:GET/POST/HEAD |
掌握GET請求的標(biāo)準格式 |
||||
掌握POST請求提交表彰,上傳文件的方法 |
||||
了解HEAD請求與GET請求的區(qū)別 |
||||
HTTP1.1新增的請求方法 |
了解HTTP1.1新增了五種請求方法: OPTIONS/PUT/DELETE/TRACE和CONNECT方法的 基本概念 |
|||
掌握HTTP1.1新增的五種請求的基本方法和產(chǎn) 生的請求結(jié)果 |
||||
HTTP 狀態(tài)碼 |
HTTP狀態(tài)碼的分類 |
了解HTTP狀態(tài)碼的規(guī)范 |
||
了解HTTP狀態(tài)碼的作用 |
||||
掌握常見的HTTP狀態(tài)碼 |
||||
HTTP狀態(tài)碼的含義 |
了解HTTP狀態(tài)碼2**、3**、4**、5**代表的 含義 |
|||
掌握用計算機語言獲取HTTP狀態(tài)碼的方法 |
||||
HTTP協(xié)議 響應(yīng)頭信息 |
HTTP響應(yīng)頭的類型 |
了解常見的HTTP響應(yīng)頭 |
||
掌握HTTP響應(yīng)頭的作用 |
||||
HTTP響應(yīng)頭的含義 |
了解HTTP響應(yīng)頭的名稱 |
|||
掌握HTTP響應(yīng)頭的格式 |
||||
HTTP協(xié)議的URL |
URL的定義 |
了解URL的基本概念 |
||
URL的格式 |
了解URL的結(jié)構(gòu) |
|||
掌握URL編碼格式 |
||||
注入 漏洞 |
SQL注入 |
SQL注入概念 |
了解SQL注入漏洞原理 |
|
了解SQL注入漏洞對于數(shù)據(jù)安全的影響 |
||||
掌握SQL注入漏洞的方法 |
||||
SQL注入漏洞類型 |
了解常見數(shù)據(jù)庫的SQL查詢語法 |
|||
掌握MSSQL\MYSQL\ORACLE數(shù)據(jù)庫的注入方法 |
||||
掌握SQL注入漏洞的類型 |
||||
SQL注入漏洞安全防護 |
掌握SQL注入漏洞修復(fù)和防范方法 |
|||
掌握一些SQL注入漏洞檢測工具的使用方法 |
||||
XML注入 |
XML注入概念 |
了解什么是XML注入漏洞 |
||
了解XML注入漏洞產(chǎn)生的原因 |
||||
XML注入漏洞檢測與防護 |
掌握XML注入漏洞的利用方式 |
|||
掌握如何修復(fù)XML注入漏洞 |
||||
代碼注入 |
遠程文件包含漏洞(RFI) |
了解什么是遠程文件包含漏洞 |
||
了解遠程文件包含漏洞所用到的函數(shù) |
||||
掌握遠程文件包含漏洞的利用方式 |
||||
掌握遠程文件包含漏洞代碼審計方法 |
||||
掌握修復(fù)遠程文件包含漏洞的方法 |
||||
本地文件包含漏洞(LFI) |
了解什么是本地文件包含漏洞 |
|||
了解本地文件包含漏洞產(chǎn)生的原因 |
||||
掌握本地文件包含漏洞利用的方式 |
||||
了解PHP語言中的封裝協(xié)議 |
||||
掌握本地文件包含漏洞修復(fù)方法 |
||||
命令執(zhí)行漏洞(CI) |
了解什么是命令注入漏洞 |
|||
了解命令注入漏洞對系統(tǒng)安全產(chǎn)生的危害 |
||||
掌握腳本語言中可以執(zhí)行系統(tǒng)命令的函數(shù) |
||||
了解第三方組件存在的代碼執(zhí)行漏洞,如 struts2 |
||||
掌握命令注入漏洞的修復(fù)方法 |
||||
XSS 漏洞 |
存儲式XSS |
存儲式XSS的概念 |
了解什么是存儲式XSS漏洞 |
|
了解存儲式XSS漏洞對安全的影響 |
||||
存儲式XSS的檢測 |
了解存儲式XSS漏洞的特征和檢測方法 |
|||
掌握存儲式XSS漏洞的危害 |
||||
存儲式XSS的安全防護 |
掌握修復(fù)存儲式XSS漏洞的方式 |
|||
了解常用WEB漏洞掃描工具對存儲式XSS漏 洞掃描方法 |
||||
反射式XSS |
反射式XSS的概念 |
了解什么是反射式XSS漏洞 |
||
了解反射式XSS漏洞與存儲式XSS漏洞的區(qū)別 |
||||
反射式XSS的利用與修復(fù) |
了解反射式XSS漏洞的觸發(fā)形式 |
|||
了解反射式XSS漏洞利用的方式 |
||||
掌握反射式XSS漏洞檢測與修復(fù)方法 |
||||
DOM式XSS |
DOM式XSS的特征 |
了解什么是DOM式XSS漏洞 |
||
掌握DOM式XSS漏洞的觸發(fā)形式 |
||||
DOM式XSS的防御 |
掌握DOM式XSS漏洞的檢測方法 |
|||
掌握DOM式XSS漏洞的修復(fù)方法 |
||||
請求偽 造漏洞 |
SSRF漏洞 |
服務(wù)端請求偽造漏洞概念 |
了解什么是SSRF漏洞 |
|
了解利用SSRF漏洞進行端口探測的方法 |
||||
服務(wù)端請求漏洞的檢測 與防護 |
掌握SSRF漏洞的檢測方法 |
|||
了解SSRF漏洞的修復(fù)方法 |
||||
CSRF漏洞 |
跨站請求偽造漏洞概念 |
了解CSRF漏洞產(chǎn)生的原因 |
||
理解CSRF漏洞的原理 |
||||
跨站請求漏洞的危害與 防御 |
了解CSRF漏洞與XSS漏洞的區(qū)別 |
|||
掌握CSRF漏洞的挖掘和修復(fù)方法 |
||||
文件處 理漏洞 |
任意文件上傳 |
上傳漏洞的原理與分析 |
了解任意文件上傳漏洞產(chǎn)生的原因 |
|
了解服務(wù)端語言對上傳文件類型限制方法 |
||||
上傳漏洞的檢測與防范 |
了解任意文件上傳漏洞的危害 |
|||
掌握上傳漏洞的檢測思路和修復(fù)方法 |
||||
任意文件下載 |
文件下載漏洞的原理與 分析 |
了解什么是文件下載漏洞 |
||
掌握通過文件下載漏洞讀取服務(wù)端文件的 方法 |
||||
文件下載漏洞的檢測與 防范 |
掌握能夠通過代碼審計和測試找到文件下 載漏洞 |
|||
掌握修復(fù)文件下載漏洞的方法 |
||||
訪問控 制漏洞 |
橫向越權(quán) |
橫向越權(quán)漏洞的概念 |
了解橫向越權(quán)漏洞的基本概念 |
|
了解橫向越權(quán)漏洞的形式 |
||||
橫向越權(quán)漏洞的檢測與 防范 |
了解橫向越權(quán)漏洞對網(wǎng)站安全的影響 |
|||
掌握橫向越權(quán)漏洞的測試和修復(fù)方法 |
||||
垂直越權(quán) |
垂直越權(quán)漏洞的概念 |
了解垂直越權(quán)漏洞的基本概念 |
||
了解垂直越權(quán)漏洞的種類和形式 |
||||
垂直越權(quán)漏洞的檢測與 防范 |
了解對網(wǎng)站安全的影響 |
|||
掌握越權(quán)漏洞的測試方法和修復(fù) |
||||
會話管 理漏洞 |
會話劫持 |
會話劫持漏洞的概念與 原理 |
了解什么是會話劫持漏洞 |
|
了解會話劫持漏洞的危害 |
||||
會話劫持漏洞基本防御 方法 |
了解Session機制 |
|||
了解httponly的設(shè)置方法 |
||||
掌握會話劫持漏洞防御方法 |
||||
會話固定 |
會話固定漏洞的概念與 原理 |
了解什么是會話固定漏洞 |
||
了解會話固定漏洞的檢測方法 |
||||
會話固定漏洞基本防御 方法 |
了解會話固定漏洞的形成的原因 |
|||
了解會話固定漏洞的風(fēng)險 |
||||
掌握會話固定漏洞的防范方法 |
||||
第6天 考試 |
CISP-PTE滲透測試考試及取證
考試由中國信息安全測評中心組織實施,考試合格后可獲得由中國信息安全測評中心頒發(fā)的“注冊信息安全人員-滲透測試工程師”(CISP-PTE)證書。
培訓(xùn)考試:CISP-PTE培訓(xùn)完第二天考試
考試說明:由中國信息安全測評中心出試卷
考試要求: CISP-PTE 題型為客觀題、實操題??陀^題為單項選擇題,共 20 題,每題 1 分,實操題共 80 分??偡止?span lang="EN-US"> 100 分,得到 70 分以上(含 70 分)為通過。
注:考試不通過的學(xué)員可免費參加一次補考。
CISP-PTE試題結(jié)構(gòu)
知識類別 |
占比 |
題型 |
web安全基礎(chǔ) |
40% |
實操 |
中間件基礎(chǔ) |
20% |
客觀+實操 |
操作系統(tǒng)安全基礎(chǔ) |
20% |
客觀+實操 |
數(shù)據(jù)庫安全基礎(chǔ) |
20% |
客觀+實操 |
CISP-PTE考試形式
安全加固與防御 |
單項選擇 |
240分鐘 |
Web安全基礎(chǔ) |
實操 |
|
日志與數(shù)據(jù)分析 |
實操 |
|
滲透測試基礎(chǔ) |
實操 |
CISP-PTE滲透測試培訓(xùn)費用
全國統(tǒng)一收費標(biāo)準:19800元/人,(含午餐費、培訓(xùn)費、考試費、注冊費、注冊年金等),食宿可統(tǒng)一安排,費用自理。
其中:
培訓(xùn)費:14800元/人,(包含:教材、午餐費、培訓(xùn)費)
注冊費:5000元/人,(包含:認證費、三年年金)。
CISP-PTE滲透測試需提前提交的材料:
1.個人近期免冠2寸藍底彩色照片2張(后面標(biāo)注姓名,不粘貼)
2.身份證(正反面)復(fù)印件1份
3.學(xué)歷、學(xué)位證明復(fù)印件1份
4.考試注冊申請表紙質(zhì)蓋章版1份。
附件:關(guān)于嚴格執(zhí)行CISP-PTE收費標(biāo)準的通知
CISP-PTE證書樣本
國際注冊信息系統(tǒng)審計師CISA認證培訓(xùn)班
傳統(tǒng)審計人員、負責(zé)信息安全審計的從業(yè)人員、負責(zé)信息安全管理的從業(yè)人員 2 IT經(jīng)理、信息安全經(jīng)理 3 審計經(jīng)理、其他從事IT審計人員 4 對CISA認證感興趣的人員