CISP-PTE证书介绍
注册信息安全专业人员-渗透测试工程师,英文为Certified Information Security Professional - Penetration TestEngineer ,简称CISP-PTE。是由中国信息安全测评中心针对攻防专业领域实施的资质培训,是国内唯一针对网络安全渗透测试专业人才的资格认证,是目前国内最为主流及被业界认可的专业攻防领域的资质认证,也是国家对信息安全人员资质的最高认可。
CISP-PTE认证价值
▶个人价值
CISP—PTE作为专业的渗透测试工程师资格认证,能助力你在职业生涯中稳步提升。
央企国企、银行证券及政府部门比较在意是否持证,某些政企单位有的还会有补贴。
对传统安全企业也会作为入职加分项。
根据招聘网站显示,普通本科有3年工作经验的渗透测试岗位年薪在20w-30w。如果想在政府、国企及重点行业从业,以及获取企业信息安全服务资质,参与网络安全项目,这个证书是非常重要的。
▶企业价值
提升企业的信誉度和专业性,赢得更广阔的信任度和市场,拥有一批获得CISP—PTE认证的国家一流渗透测试人才,能保障企业的发展更上一层。
CISP-PTE适用人群
CISP-PTE考试报名
报考条件:
成为注册信息安全专业人员渗透测试工程师(CISP-PTE),必须同时满足以下基本要求:
1、申请成为注册信息安全专业人员渗透测试工程师(CISP-PTE),要求具备一定渗透测试能力,或有意向从事渗透测试的人员,包含信息安全相关专业高校生;
2、申请成为注册信息安全专业人员渗透测试工程师(CISP-PTE)无学历与工作经验的报考要求;
3、通过注册信息安全专业人员攻防领域考试中心组织的CISP-PTE考试;
4、同意并遵守CISP职业道德准则;
5、满足CISP-PTE注册要求并成功通过CISP-PTE审核。
考试形式:线下机考,每月组织一次,具体时间由授权培训机构通知。
考题类型:客观题为单项选择题,共20题,每题1分;实操题共80分。总分共100分,得到70分以上(含70分)为通过。
考试费用:5000元(包含发票、认证费、三年年金)
CISP-PTE证书样本
CISP-PTE培训服务
培训优势:
开班安排:
CISP-PTE渗透测试工程师认证培训
服务一览表
|
培训方式
|
【面授班】 【直播班】 【录播班】 【企业内训】
|
培训时间
|
北京4月25-28日
|
杭州6月26-30日
|
培训特色
|
小班专家授课 理论梳理+案例分享
小组互动讨论 实践演练+真题讲解
|
增值服务
|
《注册信息安全专业人员CISP-PTE渗透测试工程师》培训讲义,全真模拟题库,12小时值班微信群,录播视频免费回放一年。
|
培训费用
|
14800元/人,(包含:培训费、资料费、题库、发票及综合服务)
|
培训特色:
1.理论与实践相结合、案例分析与理论穿插进行;
2.专家精彩内容解析、学员专题讨论、分组研究;
3.通过全面知识理解、专题技能掌握和安全实践增强的授课方式。
课程安排:
CISP-PTE注册信息安全专业人员-渗透测试工程师知识体系大纲
|
|
第一部分
|
|
知识类
|
知识体
|
知识域
|
知识子域
|
知识点
|
|
第一章
操作系统安全基础
|
Windows
|
账户安全
|
账户的基本概念
|
Windows用户账户和组账户权限的分配
|
|
账户风险与安全策略
|
了解Windows用户空口令风险
|
|
了解多用户同时使用的安全配置
|
|
了解对用户登入事件进行审核方法
|
|
了解对远程登入账号的检查
|
|
文件系统安全
|
文件系统基础知识
|
掌握NTFS文件权限各类
|
|
NTFS权限设置
|
掌握通过ACL控制列表,设置目录或者文件的用户访问权限
|
|
掌握命令行下修改目录或者文件的访问权限的方法
|
|
日志分析
|
系统日志的分类
|
了解Windows系统日志的种类
|
|
了解Windows安全日志的登入类型
|
|
日志的审计方法
|
掌握日志审计的方法
|
|
Linux
|
账户安全
|
账户的基本概念
|
了解Linux系统中的账号和组
|
|
账户风险与安全策略
|
了解弱口令密码带来的风险
|
|
掌握检查空口令的方法
|
|
掌握检查系统中是否存在其它ID为0的用户的方法
|
|
文件系统安全
|
文件系统的格式
|
了解Linux文件系统的文件格式分类
|
|
安全访问与权限设置
|
掌握如何检查系统中存在的SUID和SGID程序
|
|
掌握检查系统中任何人都有写权限的目录的方法
|
|
掌握修改目录和文件权限的方法
|
|
掌握搜索文件内容的方法
|
|
日志分析
|
系统日志的分类
|
了解Linux系统的日志种类
|
|
了解Linux日志文件
|
|
系统日志的审计方法
|
掌握使用常用的日志查看命令,进行日志审计的方法
|
|
第二部分
|
|
第二章
数据库安全基础
|
关系型数据库
|
MSSQL
|
MSSQL角色与权限
|
了解MSSQL数据库在操作系统中启动的权限
|
|
掌握MSSQL数据库中服务器角色和数据库角色
|
|
掌握MSSQL存在SA弱口令和空口令带来的危害
|
|
MSSQL存储过程安全
|
掌握MSSQL数据库执行系统命令或者操作系统文件的存储过程
|
|
掌握MSSQL提升权限的方法
|
|
MYSQL
|
MYSQL权限与设置
|
了解MYSQL在操作系统中运行的权限
|
|
了解MYSQL账户的安全策略
|
|
了解MYSQL远程访问的控制方法
|
|
了解MYSQL数据库所在目录的权限控制
|
|
MYSQL内置函数风险
|
掌握MYSQL数据库常用函数
|
|
掌握MYSQL数据库权限提升的方法
|
|
Oracle
|
ORACLE角色与权限
|
了解ORACLE数据库的账号管理与授权
|
|
了解为不同管理员分配不同的账号的方法
|
|
了解设置管理public角色的程序包执行权限
|
|
ORACLE安全风险
|
了解限制库文件的访问权限
|
|
掌握ORACLE执行系统命令的方法
|
|
非关系型数据库
|
Redis
|
Redis权限与设置
|
了解Redis数据库运行权限
|
|
了解Redis数据库的默认端口
|
|
Redis未授权访问风险
|
掌握Redis未授权访问的危害
|
|
掌握Redis开启授权的方法
|
|
第三部分
|
第三章
中间件安全基础
|
主流的中间件
|
Apache
|
Apache服务器的安全设置
|
了解当前Apache服务器的运行权限
|
了解控制配置文件和日志文件的权限,防止未授权访问
|
了解设置日志记录文件、记录内容、记录格式
|
了解禁止Apache服务器列表显示文件的方法
|
了解修改Apache服务器错误页面重定向的方法
|
掌握设置WEB目录的读写权限,脚本执行权限的方法
|
Apache服务器文件名解析漏洞
|
了解Apache服务器解析漏洞的利用方式
|
掌握Apache服务器文件名解析漏洞的防御措施
|
Apache服务器日志审计方法
|
掌握Apache服务器日志审计方法
|
IIS
|
IIS服务器的安全设置
|
了解身份验证功能,能够对访问用户进行控制
|
了解利用账号控制WEB目录的访问权限,防止跨目录访问
|
了解为每个站点设置单独的应用程序池和单独的用户的方法
|
了解取消上传目录的可执行脚本的权限的方法
|
|
启用或禁止日志记录,配置日志的记录选项
|
IIS服务器常见漏洞
|
掌握IIS6、IIS7的文件名解析漏洞
|
掌握IIS6写权限的利用
|
掌握IIS6存在的短文件名漏洞
|
IIS服务器日志审计方法
|
掌握IIS日志的审计方法
|
Tomcat
|
Tomcat服务器的安全设置
|
了解Tomcat服务器启动的权限
|
了解Tomcat服务器后台管理地址和修改管理账号密码的方法
|
了解隐藏Tomcat版本信息的方法
|
了解如何关闭不必要的接口和功能
|
了解如何禁止目录列表,防止文件名泄露
|
掌握Tomcat服务器通过后台获取权限的方法
|
掌握Tomcat样例目录session操纵漏洞
|
Tomcat服务器的日志审计方法
|
了解Tomcat的日志种类
|
掌握Tomcat日志的审计方法
|
JAVA开发的中间件
|
weblogic
|
Weblogic的安全设置
|
了解Weblogic的启动权限
|
了解修改Weblogic的默认开放端口的方法
|
了解禁止Weblogic列表显示文件的方法
|
Weblogic的漏洞利用与防范
|
掌握Weblogic后台获取权限的方法
|
掌握Weblogic存在的SSRF漏洞
|
掌握反序列化漏洞对Weblogic的影响
|
Weblogic的日志审计方法
|
掌握Weblogic日志的审计方法
|
websphere
|
Websphere的安全设置
|
了解Websphere管理的使用
|
了解Websphere的安全配置
|
Websphere的漏洞利用与防范
|
掌握反序列化漏洞对Websphere的影响
|
掌握Websphere后台获取权限的方法
|
Websphere的日志审计方法
|
掌握Websphere的日志审计
|
Jboss
|
Jboss的安全设置
|
了解设置jmx-console/web-console密码的方法
|
了解开启日志功能的方法
|
了解设置通讯协议,开启HTTPS访问
|
了解修改WEB的访问端口
|
Jboss的漏洞利用与防范
|
掌握反序列化漏洞对Jboss的影响
|
JMXInvokerServlet/jmx-console/web-console漏洞利用与防范
|
Jboss的日志审计方法
|
掌握Jboss日志审计的方法
|
第四部分
|
第四章web安全基础
|
HTTP协议
|
HTTP请求方法
|
HTTP1.0的请求方法
|
掌握HTTP1.0三种请求方法:GET/POST/HEAD
|
掌握GET请求的标准格式
|
掌握POST请求提交表彰,上传文件的方法
|
了解HEAD请求与GET请求的区别
|
HTTP1.1新增的请求方法
|
了解HTTP1.1新增了五种请求方法:OPTIONS/PUT/DELETE/TRACE和CONNECT方法的基本概念
|
掌握HTTP1.1新增的五种请求的基本方法和产生的请求结果
|
HTTP状态码
|
HTTP状态码的分类
|
了解HTTP状态码的规范
|
了解HTTP状态码的作用
|
掌握常见的HTTP状态码
|
HTTP状态码的含义
|
了解HTTP状态码2**、3**、4**、5**代表的含义
|
掌握用计算机语言获取HTTP状态码的方法
|
HTTP协议响应头信息
|
HTTP响应头的类型
|
了解常见的HTTP响应头
|
掌握HTTP响应头的作用
|
HTTP响应头的含义
|
了解HTTP响应头的名称
|
掌握HTTP响应头的格式
|
HTTP协议的URL
|
URL的定义
|
了解URL的基本概念
|
URL的格式
|
了解URL的结构
|
掌握URL编码格式
|
注入漏洞
|
SQL注入
|
SQL注入概念
|
了解SQL注入漏洞原理
|
了解SQL注入漏洞对于数据安全的影响
|
掌握SQL注入漏洞的方法
|
SQL注入漏洞类型
|
了解常见数据库的SQL查询语法
|
掌握MSSQL\MYSQL\ORACLE数据库的注入方法
|
掌握SQL注入漏洞的类型
|
SQL注入漏洞安全防护
|
掌握SQL注入漏洞修复和防范方法
|
掌握一些SQL注入漏洞检测工具的使用方法
|
XML注入
|
XML注入概念
|
了解什么是XML注入漏洞
|
了解XML注入漏洞产生的原因
|
XML注入漏洞检测与防护
|
掌握XML注入漏洞的利用方式
|
掌握如何修复XML注入漏洞
|
代码注入
|
远程文件包含漏洞(RFI)
|
了解什么是远程文件包含漏洞
|
了解远程文件包含漏洞所用到的函数
|
掌握远程文件包含漏洞的利用方式
|
掌握远程文件包含漏洞代码审计方法
|
掌握修复远程文件包含漏洞的方法
|
本地文件包含漏洞(LFI)
|
了解什么是本地文件包含漏洞
|
了解本地文件包含漏洞产生的原因
|
掌握本地文件包含漏洞利用的方式
|
了解PHP语言中的封装协议
|
掌握本地文件包含漏洞修复方法
|
命令执行漏洞(CI)
|
了解什么是命令注入漏洞
|
了解命令注入漏洞对系统安全产生的危害
|
掌握脚本语言中可以执行系统命令的函数
|
了解第三方组件存在的代码执行漏洞,如struts2
|
掌握命令注入漏洞的修复方法
|
XSS漏洞
|
存储式XSS
|
存储式XSS的概念
|
了解什么是存储式XSS漏洞
|
了解存储式XSS漏洞对安全的影响
|
存储式XSS的检测
|
了解存储式XSS漏洞的特征和检测方法
|
掌握存储式XSS漏洞的危害
|
存储式XSS的安全防护
|
掌握修复存储式XSS漏洞的方式
|
了解常用WEB漏洞扫描工具对存储式XSS漏洞扫描方法
|
反射式XSS
|
反射式XSS的概念
|
了解什么是反射式XSS漏洞
|
了解反射式XSS漏洞与存储式XSS漏洞的区别
|
反射式XSS的利用与修复
|
了解反射式XSS漏洞的触发形式
|
了解反射式XSS漏洞利用的方式
|
掌握反射式XSS漏洞检测与修复方法
|
DOM式XSS
|
DOM式XSS的特征
|
了解什么是DOM式XSS漏洞
|
掌握DOM式XSS漏洞的触发形式
|
DOM式XSS的防御
|
掌握DOM式XSS漏洞的检测方法
|
掌握DOM式XSS漏洞的修复方法
|
请求伪造漏洞
|
SSRF漏洞
|
服务端请求伪造漏洞概念
|
了解什么是SSRF漏洞
|
了解利用SSRF漏洞进行端口探测的方法
|
服务端请求漏洞的检测与防护
|
掌握SSRF漏洞的检测方法
|
了解SSRF漏洞的修复方法
|
CSRF漏洞
|
跨站请求伪造漏洞概念
|
了解CSRF漏洞产生的原因
|
理解CSRF漏洞的原理
|
跨站请求漏洞的危害与防御
|
了解CSRF漏洞与XSS漏洞的区别
|
掌握CSRF漏洞的挖掘和修复方法
|
文件处理漏洞
|
任意文件上传
|
上传漏洞的原理与分析
|
了解任意文件上传漏洞产生的原因
|
了解服务端语言对上传文件类型限制方法
|
上传漏洞的检测与防范
|
了解任意文件上传漏洞的危害
|
掌握上传漏洞的检测思路和修复方法
|
任意文件下载
|
文件下载漏洞的原理与分析
|
了解什么是文件下载漏洞
|
掌握通过文件下载漏洞读取服务端文件的方法
|
文件下载漏洞的检测与防范
|
掌握能够通过代码审计和测试找到文件下载漏洞
|
掌握修复文件下载漏洞的方法
|
访问控制漏洞
|
横向越权
|
横向越权漏洞的概念
|
了解横向越权漏洞的基本概念
|
了解横向越权漏洞的形式
|
横向越权漏洞的检测与防范
|
了解横向越权漏洞对网站安全的影响
|
掌握横向越权漏洞的测试和修复方法
|
垂直越权
|
垂直越权漏洞的概念
|
了解垂直越权漏洞的基本概念
|
了解垂直越权漏洞的种类和形式
|
垂直越权漏洞的检测与防范
|
了解对网站安全的影响
|
掌握越权漏洞的测试方法和修复
|
会话管理漏洞
|
会话劫持
|
会话劫持漏洞的概念与原理
|
了解什么是会话劫持漏洞
|
了解会话劫持漏洞的危害
|
会话劫持漏洞基本防御方法
|
了解Session机制
|
了解httponly的设置方法
|
掌握会话劫持漏洞防御方法
|
会话固定
|
会话固定漏洞的概念与原理
|
了解什么是会话固定漏洞
|
了解会话固定漏洞的检测方法
|
会话固定漏洞基本防御方法
|
了解会话固定漏洞的形成的原因
|
了解会话固定漏洞的风险
|
掌握会话固定漏洞的防范方法
|
第6天 考试
|
讲师团队:
徐老师 十年信息安全工作经验,热爱研究网络安全技术。主攻Web、渗透测试、安全研究、漏洞挖掘、代码审计擅长 web方向,热爱ctf和awd。在web方向的php代码审计尤为擅长,曾参与审计某司自研项目并审计到高危漏洞。有丰富的政府,内网 外网项目渗透经验。多次在 ctf比赛中获取名次,并担任出题者和裁判。曾任职国内某top10安全公司奇安信及多个公司的特聘安全培训讲师。
刘老师 曾任阿里巴巴高级工程师,超过15年IT运维与IT培训从业经验,主要从事企业网络服务的运维、大数据和云平台的运维、企业网络服务需求分析和网络构建、网络割接等项目;通过和企业对接进行IT运维的培训,培养IT运维、IT安全运维学员超过3000名;具备丰富的企业运维和网络构建等项目经验,尤其在金融、运营商、政府等行业有丰富的项目实施经验。目前主要专业领域集中于Linux&Cisco企业服务、IT服务管理、信息安全等方面,曾服务的主要客户有:阿里巴巴、北京市丰台区人民政府、北京XXX金融有限公司、北京吉利大学、北京XXXXIT培训中心、中兴集团大数据中心等。长期从事Linux&Cisco、信息安全(CISP/CISSP/Secrity+,cisp-pte等培训工作。
高老师 曾任北京丁牛科技有限公司安全部,渗透测试组组长,中国金融认证中心信息安全工程师,银联系统CTF线下赛-三等奖,主要项目经历包括Web渗透、APP安全测试(android)、微信小程序、API接口、CTF、逆向、后渗透及持久化方面,知识面比较广。
教学视频截图:
报名咨询方式:
联系人:方老师
手机(微信):13910781835
咨询热线:400-808-2006
[1] |