國(guó)家注冊(cè)信息安全專業(yè)人員CISP-PTE滲透測(cè)試工程師認(rèn)證
培訓(xùn)講師:劉老師 高老師 徐老師
時(shí)間地點(diǎn):
2025年06月21-25日 北京
2025年08月27-31日 西安
2025年10月26-30日 杭州
2025年12月22-26日 北京
培訓(xùn)費(fèi)用:19800元
贈(zèng)送積分:19800
國(guó)家注冊(cè)信息安全專業(yè)人員CISP-PTE滲透測(cè)試工程師認(rèn)證詳細(xì)內(nèi)容
國(guó)家注冊(cè)信息安全專業(yè)人員CISP-PTE滲透測(cè)試工程師認(rèn)證
培訓(xùn)方式
專家面授 在線直播 精品錄播
發(fā)證單位:中國(guó)信息安全測(cè)評(píng)中心
課程時(shí)長(zhǎng) | 5天*6小時(shí) | |||
面授+直播 +視頻回放 | 面授 地點(diǎn)時(shí)間 | 北京 2月24-28日 | 北京 4月26-30日 | 北京 6月21-25日 |
西安 8月27-31日 | 杭州 10月26-30日 | 北京 12月22-26日 | ||
直播時(shí)間 | 面授同步直播 | |||
增值服務(wù) | 提供視頻回放免費(fèi)學(xué)習(xí)一年 | |||
學(xué)習(xí)平臺(tái) | PC端:https://it.zpedu.com/ 移動(dòng)端APP:IT云課 |
認(rèn)證簡(jiǎn)介
注冊(cè)信息安全專業(yè)人員攻防領(lǐng)域(CISP-PTE)培訓(xùn)是由中國(guó)信息安全測(cè)評(píng)中心統(tǒng)一管理和規(guī)范的信息安全專業(yè)培訓(xùn),是目前國(guó)內(nèi)最為主流及被業(yè)界認(rèn)可的專業(yè)攻防領(lǐng)域的資質(zhì)培訓(xùn)。CISP-PTE目前是國(guó)內(nèi)唯一針對(duì)網(wǎng)絡(luò)安全滲透測(cè)試專業(yè)人才的資格認(rèn)證,也是國(guó)家對(duì)信息安全人員資質(zhì)的最高認(rèn)可。
在整個(gè)注冊(cè)信息安全專業(yè)人員-滲透測(cè)試(CISP-PTE)的知識(shí)體系結(jié)構(gòu)中,共包括WEB安全基礎(chǔ)、中間件安全基礎(chǔ)、操作系統(tǒng)安全基礎(chǔ)、數(shù)據(jù)庫(kù)安全基礎(chǔ)這四個(gè)知識(shí)類,每個(gè)知識(shí)類根據(jù)其邏輯劃分為多個(gè)知識(shí)體,每個(gè)知識(shí)體包含多個(gè)知識(shí)域,每個(gè)知識(shí)域由一個(gè)或多個(gè)知識(shí)子域組成。
《CISP-PTE滲透測(cè)試工程師》證書樣本
CISP-PTE 知識(shí)體系結(jié)構(gòu)共包含四個(gè)知識(shí)類,分別為
ü web安全基礎(chǔ)
主要包括HTTP協(xié)議、注入漏洞、XSS漏洞、SSRF漏洞、 CSRF漏洞、文件處理漏洞、訪問控制漏洞、會(huì)話管理漏洞等相關(guān)的技術(shù)知識(shí)和實(shí)踐。
ü 中間件安全基礎(chǔ)
主要包括Apache、IIS、Tomcat、weblogic、websphere、Jboss等相關(guān)的技術(shù)知識(shí)和實(shí)踐。
ü 操作系統(tǒng)安全基礎(chǔ)
主要包括Windows操作系統(tǒng)、Linux操作系統(tǒng)相關(guān)技術(shù)知識(shí)和實(shí)踐。
ü 數(shù)據(jù)庫(kù)安全基礎(chǔ)
主要包括Mssql數(shù)據(jù)庫(kù)、Mysql數(shù)據(jù)庫(kù)、Oracle數(shù)據(jù)庫(kù)、Redis數(shù)據(jù)庫(kù)相關(guān)技術(shù)知識(shí)和實(shí)踐。
認(rèn)證價(jià)值
ü 個(gè)人薪資待遇高
全國(guó)網(wǎng)絡(luò)安全人才平均年薪33.77萬元,領(lǐng)跑各大行業(yè)。
對(duì)于滲透測(cè)試相關(guān)人才,工資在每月12k-35k不等,需求量及工資水平相對(duì)很高。
ü 證書含金量高
CISP-PTE是滲透測(cè)試方向國(guó)內(nèi)認(rèn)可度極高的一個(gè)認(rèn)證,由中國(guó)信息安全測(cè)評(píng)中心頒發(fā)證書,政府背書,值得擁有。
ü 企業(yè)認(rèn)可憑證
CISP-PTE是政府、國(guó)企及重點(diǎn)行業(yè)從業(yè),以及企業(yè)獲取信息安全服務(wù)資質(zhì),參與網(wǎng)絡(luò)安全項(xiàng)目的必備證書。
ü 就業(yè)加分首選
系統(tǒng)學(xué)習(xí)滲透測(cè)試方向?qū)I(yè)知識(shí),掌握實(shí)操技能,幫助持證人在眾多應(yīng)聘者中,脫穎而出。
ü 提高企業(yè)聲譽(yù)
提升企業(yè)的信譽(yù)度和專業(yè)性,贏得更廣闊的信任度和市場(chǎng),擁有一批獲得CISP-PTE認(rèn)證的國(guó)家一流滲透測(cè)試人才,能保障企業(yè)的發(fā)展更上一層。
適合人群
? 信息安全從業(yè)者
對(duì)于正在從事或者準(zhǔn)備從事信息安全的人員,證書可以作為加分項(xiàng)
? IT從業(yè)者
社會(huì)各界從事計(jì)算機(jī)應(yīng)用技術(shù)、軟件、網(wǎng)絡(luò)、信息系統(tǒng)和信息服務(wù)等人群
? 找工作/想轉(zhuǎn)崗
不明確方向的應(yīng)屆生多一個(gè)就業(yè)機(jī)會(huì),職業(yè)發(fā)展不好,想轉(zhuǎn)其它崗位嘗試一個(gè)新的發(fā)展機(jī)會(huì)
中培優(yōu)勢(shì)
老牌機(jī)構(gòu)
19年企業(yè)IT培訓(xùn)經(jīng)驗(yàn),30+國(guó)內(nèi)外資質(zhì)授權(quán),助力130萬+IT人成長(zhǎng)
師資雄厚
認(rèn)證講師資質(zhì),教學(xué)經(jīng)驗(yàn)豐富,真實(shí)項(xiàng)目實(shí)戰(zhàn),突破瓶頸快提升
通關(guān)無憂
5W+精準(zhǔn)題庫(kù),官方教材、自研講義、模擬考試等多重通關(guān)保障
班型多樣
面授、直播、精品錄播、定制企業(yè)內(nèi)訓(xùn),全國(guó)循環(huán)開班,隨報(bào)隨學(xué)
平臺(tái)專業(yè)
支持PC、APP端使用,滿足多樣化學(xué)習(xí)需求,更靈活更便捷
服務(wù)保障
社群共學(xué)、促學(xué)、專家答疑,報(bào)名、考試、取證、續(xù)證一站式服務(wù)
課程大綱
CISP-PTE注冊(cè)信息安全專業(yè)人員-滲透測(cè)試工程師知識(shí)體系大綱 | |||||||||||
第一章操作系統(tǒng)安全基礎(chǔ) | |||||||||||
知識(shí)體 | 知識(shí)域 | 知識(shí)子域 | 知識(shí)點(diǎn) | ||||||||
Windows | 賬戶安全 | 賬戶的基本概念 | Windows用戶賬戶和組賬戶權(quán)限的分配 | ||||||||
賬戶風(fēng)險(xiǎn)與安全策略 | 了解Windows用戶空口令風(fēng)險(xiǎn) | ||||||||||
了解多用戶同時(shí)使用的安全配置 | |||||||||||
了解對(duì)用戶登入事件進(jìn)行審核方法 | |||||||||||
了解對(duì)遠(yuǎn)程登入賬號(hào)的檢查 | |||||||||||
文件系統(tǒng)安全 | 文件系統(tǒng)基礎(chǔ)知識(shí) | 掌握NTFS文件權(quán)限各類 | |||||||||
NTFS權(quán)限設(shè)置 | 掌握通過ACL控制列表,設(shè)置目錄或者文件的用戶訪問權(quán)限 | ||||||||||
掌握命令行下修改目錄或者文件的訪問權(quán)限的方法 | |||||||||||
日志分析 | 系統(tǒng)日志的分類 | 了解Windows系統(tǒng)日志的種類 | |||||||||
了解Windows安全日志的登入類型 | |||||||||||
日志的審計(jì)方法 | 掌握日志審計(jì)的方法 | ||||||||||
Linux | 賬戶安全 | 賬戶的基本概念 | 了解Linux系統(tǒng)中的賬號(hào)和組 | ||||||||
賬戶風(fēng)險(xiǎn)與安全策略 | 了解弱口令密碼帶來的風(fēng)險(xiǎn) | ||||||||||
掌握檢查空口令的方法 | |||||||||||
掌握檢查系統(tǒng)中是否存在其它ID為0的用戶的方法 | |||||||||||
文件系統(tǒng)安全 | 文件系統(tǒng)的格式 | 了解Linux文件系統(tǒng)的文件格式分類 | |||||||||
安全訪問與權(quán)限設(shè)置 | 掌握如何檢查系統(tǒng)中存在的SUID和SGID程序 | ||||||||||
掌握檢查系統(tǒng)中任何人都有寫權(quán)限的目錄的方法 | |||||||||||
掌握修改目錄和文件權(quán)限的方法 | |||||||||||
掌握搜索文件內(nèi)容的方法 | |||||||||||
日志分析 | 系統(tǒng)日志的分類 | 了解Linux系統(tǒng)的日志種類 | |||||||||
了解Linux日志文件 | |||||||||||
系統(tǒng)日志的審計(jì)方法 | 掌握使用常用的日志查看命令,進(jìn)行日志審計(jì)的方法 | ||||||||||
第二章數(shù)據(jù)庫(kù)安全基礎(chǔ) | |||||||||||
關(guān)系型數(shù)據(jù)庫(kù) | MSSQL | MSSQL角色與權(quán)限 | 了解MSSQL數(shù)據(jù)庫(kù)在操作系統(tǒng)中啟動(dòng)的權(quán)限 | ||||||||
掌握MSSQL數(shù)據(jù)庫(kù)中服務(wù)器角色和數(shù)據(jù)庫(kù)角色 | |||||||||||
掌握MSSQL存在SA弱口令和空口令帶來的危害 | |||||||||||
MSSQL存儲(chǔ)過程安全 | 掌握MSSQL數(shù)據(jù)庫(kù)執(zhí)行系統(tǒng)命令或者操作系統(tǒng)文件的存儲(chǔ)過程 | ||||||||||
掌握MSSQL提升權(quán)限的方法 | |||||||||||
MYSQL | MYSQL權(quán)限與設(shè)置 | 了解MYSQL在操作系統(tǒng)中運(yùn)行的權(quán)限 | |||||||||
了解MYSQL賬戶的安全策略 | |||||||||||
了解MYSQL遠(yuǎn)程訪問的控制方法 | |||||||||||
了解MYSQL數(shù)據(jù)庫(kù)所在目錄的權(quán)限控制 | |||||||||||
MYSQL內(nèi)置函數(shù)風(fēng)險(xiǎn) | 掌握MYSQL數(shù)據(jù)庫(kù)常用函數(shù) | ||||||||||
掌握MYSQL數(shù)據(jù)庫(kù)權(quán)限提升的方法 | |||||||||||
Oracle | ORACLE角色與權(quán)限 | 了解ORACLE數(shù)據(jù)庫(kù)的賬號(hào)管理與授權(quán) | |||||||||
了解為不同管理員分配不同的賬號(hào)的方法 | |||||||||||
了解設(shè)置管理public角色的程序包執(zhí)行權(quán)限 | |||||||||||
ORACLE安全風(fēng)險(xiǎn) | 了解限制庫(kù)文件的訪問權(quán)限 | ||||||||||
掌握ORACLE執(zhí)行系統(tǒng)命令的方法 | |||||||||||
非關(guān)系型 數(shù)據(jù)庫(kù) | Redis | Redis權(quán)限與設(shè)置 | 了解Redis數(shù)據(jù)庫(kù)運(yùn)行權(quán)限 | ||||||||
了解Redis數(shù)據(jù)庫(kù)的默認(rèn)端口 | |||||||||||
Redis未授權(quán)訪問風(fēng)險(xiǎn) | 掌握Redis未授權(quán)訪問的危害 | ||||||||||
掌握Redis開啟授權(quán)的方法 | |||||||||||
第三章中間件安全基礎(chǔ) | |||||||||||
主流的中間件 | Apache | Apache服務(wù)器的安全設(shè)置 | 了解當(dāng)前Apache服務(wù)器的運(yùn)行權(quán)限 | ||||||||
了解控制配置文件和日志文件的權(quán)限,防止未授權(quán)訪問 | |||||||||||
了解設(shè)置日志記錄文件、記錄內(nèi)容、記錄格式 | |||||||||||
了解禁止Apache服務(wù)器列表顯示文件的方法 | |||||||||||
了解修改Apache服務(wù)器錯(cuò)誤頁(yè)面重定向的方法 | |||||||||||
掌握設(shè)置WEB目錄的讀寫權(quán)限,腳本執(zhí)行權(quán)限的方法 | |||||||||||
Apache服務(wù)器文件名解析漏洞 | 了解Apache服務(wù)器解析漏洞的利用方式 | ||||||||||
掌握Apache服務(wù)器文件名解析漏洞的防御措施 | |||||||||||
Apache服務(wù)器日志審計(jì)方法 | 掌握Apache服務(wù)器日志審計(jì)方法 | ||||||||||
IIS | IIS服務(wù)器的安全設(shè)置 | 了解身份驗(yàn)證功能,能夠?qū)υL問用戶進(jìn)行控制 | |||||||||
了解利用賬號(hào)控制WEB目錄的訪問權(quán)限,防止跨目錄訪問 | |||||||||||
了解為每個(gè)站點(diǎn)設(shè)置單獨(dú)的應(yīng)用程序池和單獨(dú)的用戶的方法 | |||||||||||
了解取消上傳目錄的可執(zhí)行腳本的權(quán)限的方法 | |||||||||||
啟用或禁止日志記錄,配置日志的記錄選項(xiàng) | |||||||||||
IIS服務(wù)器常見漏洞 | 掌握IIS6、IIS7的文件名解析漏洞 | ||||||||||
掌握IIS6寫權(quán)限的利用 | |||||||||||
掌握IIS6存在的短文件名漏洞 | |||||||||||
IIS服務(wù)器日志審計(jì)方法 | 掌握IIS日志的審計(jì)方法 | ||||||||||
Tomcat | Tomcat服務(wù)器的安全設(shè)置 | 了解Tomcat服務(wù)器啟動(dòng)的權(quán)限 | |||||||||
了解Tomcat服務(wù)器后臺(tái)管理地址和修改管理賬號(hào)密碼的方法 | |||||||||||
了解隱藏Tomcat版本信息的方法 | |||||||||||
了解如何關(guān)閉不必要的接口和功能 | |||||||||||
了解如何禁止目錄列表,防止文件名泄露 | |||||||||||
掌握Tomcat服務(wù)器通過后臺(tái)獲取權(quán)限的方法 | |||||||||||
掌握Tomcat樣例目錄session操縱漏洞 | |||||||||||
Tomcat服務(wù)器的日志審計(jì)方法 | 了解Tomcat的日志種類 | ||||||||||
掌握Tomcat日志的審計(jì)方法 | |||||||||||
JAVA開發(fā)的中間件 | weblogic | Weblogic的安全設(shè)置 | 了解Weblogic的啟動(dòng)權(quán)限 | ||||||||
了解修改Weblogic的默認(rèn)開放端口的方法 | |||||||||||
了解禁止Weblogic列表顯示文件的方法 | |||||||||||
Weblogic的漏洞利用與防范 | 掌握Weblogic后臺(tái)獲取權(quán)限的方法 | ||||||||||
掌握Weblogic存在的SSRF漏洞 | |||||||||||
掌握反序列化漏洞對(duì)Weblogic的影響 | |||||||||||
Weblogic的日志審計(jì)方法 | 掌握Weblogic日志的審計(jì)方法 | ||||||||||
websphere | Websphere的安全設(shè)置 | 了解Websphere管理的使用 | |||||||||
了解Websphere的安全配置 | |||||||||||
Websphere的漏洞利用與防范 | 掌握反序列化漏洞對(duì)Websphere的影響 | ||||||||||
掌握Websphere后臺(tái)獲取權(quán)限的方法 | |||||||||||
Websphere的日志審計(jì)方法 | 掌握Websphere的日志審計(jì) | ||||||||||
Jboss | Jboss的安全設(shè)置 | 了解設(shè)置jmx-console/web-console密碼的方法 | |||||||||
了解開啟日志功能的方法 | |||||||||||
了解設(shè)置通訊協(xié)議,開啟HTTPS訪問 | |||||||||||
了解修改WEB的訪問端口 | |||||||||||
Jboss的漏洞利用與防范 | 掌握反序列化漏洞對(duì)Jboss的影響 | ||||||||||
JMXInvokerServlet/jmx-console/web-console漏洞利用與防范 | |||||||||||
Jboss的日志審計(jì)方法 | 掌握Jboss日志審計(jì)的方法 | ||||||||||
第四章web安全基礎(chǔ) | |||||||||||
HTTP協(xié)議 | HTTP請(qǐng)求方法 | HTTP1.0的請(qǐng)求方法 | 掌握HTTP1.0三種請(qǐng)求方法:GET/POST/HEAD | ||||||||
掌握GET請(qǐng)求的標(biāo)準(zhǔn)格式 | |||||||||||
掌握POST請(qǐng)求提交表彰,上傳文件的方法 | |||||||||||
了解HEAD請(qǐng)求與GET請(qǐng)求的區(qū)別 | |||||||||||
HTTP1.1新增的請(qǐng)求方法 | 了解HTTP1.1新增了五種請(qǐng)求方法:OPTIONS/PUT/DELETE/TRACE和CONNECT方法的基本概念 | ||||||||||
掌握HTTP1.1新增的五種請(qǐng)求的基本方法和產(chǎn)生的請(qǐng)求結(jié)果 | |||||||||||
HTTP狀態(tài)碼 | HTTP狀態(tài)碼的分類 | 了解HTTP狀態(tài)碼的規(guī)范 | |||||||||
了解HTTP狀態(tài)碼的作用 | |||||||||||
掌握常見的HTTP狀態(tài)碼 | |||||||||||
HTTP狀態(tài)碼的含義 | 了解HTTP狀態(tài)碼2**、3**、4**、5**代表的含義 | ||||||||||
掌握用計(jì)算機(jī)語(yǔ)言獲取HTTP狀態(tài)碼的方法 | |||||||||||
HTTP協(xié)議響應(yīng)頭信息 | HTTP響應(yīng)頭的類型 | 了解常見的HTTP響應(yīng)頭 | |||||||||
掌握HTTP響應(yīng)頭的作用 | |||||||||||
HTTP響應(yīng)頭的含義 | 了解HTTP響應(yīng)頭的名稱 | ||||||||||
掌握HTTP響應(yīng)頭的格式 | |||||||||||
HTTP協(xié)議的URL | URL的定義 | 了解URL的基本概念 | |||||||||
URL的格式 | 了解URL的結(jié)構(gòu) | ||||||||||
掌握URL編碼格式 | |||||||||||
注入漏洞 | SQL注入 | SQL注入概念 | 了解SQL注入漏洞原理 | ||||||||
了解SQL注入漏洞對(duì)于數(shù)據(jù)安全的影響 | |||||||||||
掌握SQL注入漏洞的方法 | |||||||||||
SQL注入漏洞類型 | 了解常見數(shù)據(jù)庫(kù)的SQL查詢語(yǔ)法 | ||||||||||
掌握MSSQL\MYSQL\ORACLE數(shù)據(jù)庫(kù)的注入方法 | |||||||||||
掌握SQL注入漏洞的類型 | |||||||||||
SQL注入漏洞安全防護(hù) | 掌握SQL注入漏洞修復(fù)和防范方法 | ||||||||||
掌握一些SQL注入漏洞檢測(cè)工具的使用方法 | |||||||||||
XML注入 | XML注入概念 | 了解什么是XML注入漏洞 | |||||||||
了解XML注入漏洞產(chǎn)生的原因 | |||||||||||
XML注入漏洞檢測(cè)與防護(hù) | 掌握XML注入漏洞的利用方式 | ||||||||||
掌握如何修復(fù)XML注入漏洞 | |||||||||||
代碼注入 | 遠(yuǎn)程文件包含漏洞(RFI) | 了解什么是遠(yuǎn)程文件包含漏洞 | |||||||||
了解遠(yuǎn)程文件包含漏洞所用到的函數(shù) | |||||||||||
掌握遠(yuǎn)程文件包含漏洞的利用方式 | |||||||||||
掌握遠(yuǎn)程文件包含漏洞代碼審計(jì)方法 | |||||||||||
掌握修復(fù)遠(yuǎn)程文件包含漏洞的方法 | |||||||||||
本地文件包含漏洞(LFI) | 了解什么是本地文件包含漏洞 | ||||||||||
了解本地文件包含漏洞產(chǎn)生的原因 | |||||||||||
掌握本地文件包含漏洞利用的方式 | |||||||||||
了解PHP語(yǔ)言中的封裝協(xié)議 | |||||||||||
掌握本地文件包含漏洞修復(fù)方法 | |||||||||||
命令執(zhí)行漏洞(CI) | 了解什么是命令注入漏洞 | ||||||||||
了解命令注入漏洞對(duì)系統(tǒng)安全產(chǎn)生的危害 | |||||||||||
掌握腳本語(yǔ)言中可以執(zhí)行系統(tǒng)命令的函數(shù) | |||||||||||
了解第三方組件存在的代碼執(zhí)行漏洞,如struts2 | |||||||||||
掌握命令注入漏洞的修復(fù)方法 | |||||||||||
XSS漏洞 | 存儲(chǔ)式XSS | 存儲(chǔ)式XSS的概念 | 了解什么是存儲(chǔ)式XSS漏洞 | ||||||||
了解存儲(chǔ)式XSS漏洞對(duì)安全的影響 | |||||||||||
存儲(chǔ)式XSS的檢測(cè) | 了解存儲(chǔ)式XSS漏洞的特征和檢測(cè)方法 | ||||||||||
掌握存儲(chǔ)式XSS漏洞的危害 | |||||||||||
存儲(chǔ)式XSS的安全防護(hù) | 掌握修復(fù)存儲(chǔ)式XSS漏洞的方式 | ||||||||||
了解常用WEB漏洞掃描工具對(duì)存儲(chǔ)式XSS漏洞掃描方法 | |||||||||||
反射式XSS | 反射式XSS的概念 | 了解什么是反射式XSS漏洞 | |||||||||
了解反射式XSS漏洞與存儲(chǔ)式XSS漏洞的區(qū)別 | |||||||||||
反射式XSS的利用與修復(fù) | 了解反射式XSS漏洞的觸發(fā)形式 | ||||||||||
了解反射式XSS漏洞利用的方式 | |||||||||||
掌握反射式XSS漏洞檢測(cè)與修復(fù)方法 | |||||||||||
DOM式XSS | DOM式XSS的特征 | 了解什么是DOM式XSS漏洞 | |||||||||
掌握DOM式XSS漏洞的觸發(fā)形式 | |||||||||||
DOM式XSS的防御 | 掌握DOM式XSS漏洞的檢測(cè)方法 | ||||||||||
掌握DOM式XSS漏洞的修復(fù)方法 | |||||||||||
請(qǐng)求偽造漏洞 | SSRF漏洞 | 服務(wù)端請(qǐng)求偽造漏洞概念 | 了解什么是SSRF漏洞 | ||||||||
了解利用SSRF漏洞進(jìn)行端口探測(cè)的方法 | |||||||||||
服務(wù)端請(qǐng)求漏洞的檢測(cè)與防護(hù) | 掌握SSRF漏洞的檢測(cè)方法 | ||||||||||
了解SSRF漏洞的修復(fù)方法 | |||||||||||
CSRF漏洞 | 跨站請(qǐng)求偽造漏洞概念 | 了解CSRF漏洞產(chǎn)生的原因 | |||||||||
理解CSRF漏洞的原理 | |||||||||||
跨站請(qǐng)求漏洞的危害與防御 | 了解CSRF漏洞與XSS漏洞的區(qū)別 | ||||||||||
掌握CSRF漏洞的挖掘和修復(fù)方法 | |||||||||||
文件處理漏洞 | 任意文件上傳 | 上傳漏洞的原理與分析 | 了解任意文件上傳漏洞產(chǎn)生的原因 | ||||||||
了解服務(wù)端語(yǔ)言對(duì)上傳文件類型限制方法 | |||||||||||
上傳漏洞的檢測(cè)與防范 | 了解任意文件上傳漏洞的危害 | ||||||||||
掌握上傳漏洞的檢測(cè)思路和修復(fù)方法 | |||||||||||
任意文件下載 | 文件下載漏洞的原理與分析 | 了解什么是文件下載漏洞 | |||||||||
掌握通過文件下載漏洞讀取服務(wù)端文件的方法 | |||||||||||
文件下載漏洞的檢測(cè)與防范 | 掌握能夠通過代碼審計(jì)和測(cè)試找到文件下載漏洞 | ||||||||||
掌握修復(fù)文件下載漏洞的方法 | |||||||||||
訪問控制漏洞 | 橫向越權(quán) | 橫向越權(quán)漏洞的概念 | 了解橫向越權(quán)漏洞的基本概念 | ||||||||
了解橫向越權(quán)漏洞的形式 | |||||||||||
橫向越權(quán)漏洞的檢測(cè)與防范 | 了解橫向越權(quán)漏洞對(duì)網(wǎng)站安全的影響 | ||||||||||
掌握橫向越權(quán)漏洞的測(cè)試和修復(fù)方法 | |||||||||||
垂直越權(quán) | 垂直越權(quán)漏洞的概念 | 了解垂直越權(quán)漏洞的基本概念 | |||||||||
了解垂直越權(quán)漏洞的種類和形式 | |||||||||||
垂直越權(quán)漏洞的檢測(cè)與防范 | 了解對(duì)網(wǎng)站安全的影響 | ||||||||||
掌握越權(quán)漏洞的測(cè)試方法和修復(fù) | |||||||||||
會(huì)話管理漏洞 | 會(huì)話劫持 | 會(huì)話劫持漏洞的概念與原理 | 了解什么是會(huì)話劫持漏洞 | ||||||||
了解會(huì)話劫持漏洞的危害 | |||||||||||
會(huì)話劫持漏洞基本防御方法 | 了解Session機(jī)制 | ||||||||||
了解httponly的設(shè)置方法 | |||||||||||
掌握會(huì)話劫持漏洞防御方法 | |||||||||||
會(huì)話固定 | 會(huì)話固定漏洞的概念與原理 | 了解什么是會(huì)話固定漏洞 | |||||||||
了解會(huì)話固定漏洞的檢測(cè)方法 | |||||||||||
會(huì)話固定漏洞基本防御方法 | 了解會(huì)話固定漏洞的形成的原因 | ||||||||||
了解會(huì)話固定漏洞的風(fēng)險(xiǎn) | |||||||||||
掌握會(huì)話固定漏洞的防范方法 |
講師團(tuán)隊(duì)
徐老師 十年信息安全工作經(jīng)驗(yàn)| 熱愛研究網(wǎng)絡(luò)安全技術(shù)
擅長(zhǎng)課程:Web、滲透測(cè)試、安全研究、漏洞挖掘、代碼審計(jì)擅長(zhǎng)web方向,熱愛CTF和awd。
項(xiàng)目經(jīng)歷:在Web方向的php代碼審計(jì)尤為擅長(zhǎng),曾參與審計(jì)某司自研項(xiàng)目并審計(jì)到高危漏洞。有豐富的政府,內(nèi)網(wǎng) 外網(wǎng)項(xiàng)目滲透經(jīng)驗(yàn)。多次在CTF比賽中獲取名次,并擔(dān)任出題者和裁判。曾任職國(guó)內(nèi)某Top10安全公司,奇安信及多個(gè)公司的特聘安全培訓(xùn)講師。
劉老師 曾任職阿里巴巴| 超15年IT運(yùn)維與培訓(xùn)從業(yè)經(jīng)驗(yàn)
擅長(zhǎng)課程:企業(yè)網(wǎng)絡(luò)服務(wù)的運(yùn)維、大數(shù)據(jù)和云平臺(tái)的運(yùn)維、企業(yè)網(wǎng)絡(luò)服務(wù)需求分析和網(wǎng)絡(luò)構(gòu)建、網(wǎng)絡(luò)割接等項(xiàng)目。
項(xiàng)目經(jīng)歷:通過和企業(yè)對(duì)接進(jìn)行IT運(yùn)維的培訓(xùn),培養(yǎng)IT運(yùn)維、IT安全運(yùn)維學(xué)員超過3000名;具備豐富的企業(yè)運(yùn)維和網(wǎng)絡(luò)構(gòu)建等項(xiàng)目經(jīng)驗(yàn),尤其在金融、運(yùn)營(yíng)商、政府等行業(yè)有豐富的項(xiàng)目經(jīng)驗(yàn)。目前主要專業(yè)領(lǐng)域集中于Linux&Cisco企業(yè)服務(wù)、IT服務(wù)管理、信息安全等方面,曾服務(wù)的主要客戶有:阿里巴巴、北京市豐臺(tái)區(qū)人民政府、北京XXX金融有限公司、北京吉利大學(xué)、北京XX IT培訓(xùn)中心、中興集團(tuán)大數(shù)據(jù)中心等。長(zhǎng)期從事Linux&Cisco/信息安全/CISP/CISSP/Secrity+/cisp-pte等培訓(xùn)工作。
考試須知
? 考試機(jī)構(gòu)
考試由中國(guó)信息安全測(cè)評(píng)中心組織實(shí)施,考試合格后可獲得由中國(guó)信息安全測(cè)評(píng)中心頒發(fā)的“注冊(cè)信息安全人員-滲透測(cè)試工程師”(CISP-PTE)證書。
? 培訓(xùn)考試
見中國(guó)信息安全測(cè)評(píng)中心考試計(jì)劃安排
? 考試要求
CISP-PTE考試題型為客觀題、實(shí)操題。
客觀題為單項(xiàng)選擇題,共20題,每題1分,實(shí)操題共80分。
總分共100分,得到70分及以上為通過。
注:考試不通過的學(xué)員可免費(fèi)參加一次補(bǔ)考。
CISP-PTE試題結(jié)構(gòu)
知識(shí)類別 | 占比 | 題型 |
web安全基礎(chǔ) | 40% | 實(shí)操 |
中間件基礎(chǔ) | 20% | 客觀+實(shí)操 |
操作系統(tǒng)安全基礎(chǔ) | 20% | 客觀+實(shí)操 |
數(shù)據(jù)庫(kù)安全基礎(chǔ) | 20% | 客觀+實(shí)操 |
CISP-PTE考試形式
知識(shí)類別 | 占比 | 題型 |
安全加固與防御 | 單項(xiàng)選擇 | 180分鐘 |
Web安全基礎(chǔ) | 實(shí)操 | |
日志與數(shù)據(jù)分析 | 實(shí)操 | |
滲透測(cè)試基礎(chǔ) | 實(shí)操 |
收費(fèi)標(biāo)準(zhǔn)
CISP-PTE由中國(guó)信息安全測(cè)評(píng)中心統(tǒng)一定價(jià):
培訓(xùn)費(fèi):14800元/人(含培訓(xùn)費(fèi)、資料費(fèi)、在線題庫(kù)、錄播視頻回放、發(fā)票等費(fèi)用)。
考試費(fèi):5000元/人(專人代報(bào)名,考試費(fèi),并提供發(fā)票)。
報(bào)考所需材料:
個(gè)人近期免冠2寸
藍(lán)底彩色照片
(高清電子版)
身份證(正反面在一張紙上)
掃描件1份
(高清電子版)
學(xué)歷、學(xué)位證明各
(高清電子版)
1份
《CISP-PTE考試注冊(cè)申請(qǐng)表》電子版及蓋章掃描件
1份
我要報(bào)名沒有找到合適的課程,請(qǐng)?jiān)谶@里提交您的培訓(xùn)需求 發(fā)布需求
推薦課程
課程時(shí)間:2024年03月21--22日-------廣州(A單元)2024年04月11--12日-------廣州(B單元)2024年05月23--24日-------深圳(A單元)2024年06月27--28日-------深圳(B單元)2024年07月25--26日--------廣州(A單元)2024年08月22--23日--------廣州(B單元...
講師:鐘永棣詳情
研發(fā)人員的考核與激勵(lì) 2025-05-22
研發(fā)人員的考核與激勵(lì)上課時(shí)間:2025年05月19日 - 2025年05月20日 廣東深圳2025年05月22日 - 2025年05月23日 上海2025年05月26日 - 2025年05月27日 北京2025年12月22日 - 2025年12月23日 廣東深圳2025年12月25日 - 2025年12月26日 上海 講 師:曾老師參訓(xùn)對(duì)象:企業(yè)CEO/總...
講師:曾老師詳情
高效的管理溝通技巧訓(xùn)練 2025-05-22
高效的管理溝通技巧訓(xùn)練主講:田勝波老師培訓(xùn)費(fèi):2600元/人(包括聽課費(fèi)、講義費(fèi)、午餐費(fèi)、水果茶點(diǎn)等),食宿費(fèi)用自理。備注:《中高層經(jīng)理管理技能與領(lǐng)導(dǎo)力修煉》3天課程中的第二天課程目標(biāo)充分認(rèn)識(shí)溝通、管理溝通及其意義掌握基于管理者角色背景下的溝通能力提升方向重點(diǎn)掌握通過不同溝通形式、面對(duì)不同對(duì)象及其性格背景下的溝通技巧重點(diǎn)提升管理者在激勵(lì)下屬、塑造卓越團(tuán)隊(duì)環(huán)節(jié)...
講師:田勝波詳情
產(chǎn)品需求分析與需求管理 2025-05-22
產(chǎn)品需求分析與需求管理【培訓(xùn)課時(shí)】2天(12課時(shí))【參加對(duì)象】企業(yè)CEO/總經(jīng)理、研發(fā)總監(jiān)、研發(fā)經(jīng)理/項(xiàng)目經(jīng)理/技術(shù)經(jīng)理/產(chǎn)品經(jīng)理、產(chǎn)品規(guī)劃專家等【培訓(xùn)費(fèi)用】3980元/人,6600元2人。(含指定教材、茶點(diǎn)、證書,含午餐) 課程背景通過和眾多國(guó)內(nèi)科技企業(yè)接觸,發(fā)現(xiàn)這些企業(yè)中普遍存在:1. 技術(shù)很牛,但最終倒閉的公司一大推;被技術(shù)人員嗤之以鼻的公司,反而活的...
講師:董老師詳情
成功的產(chǎn)品經(jīng)理——產(chǎn)品經(jīng)理的野蠻成長(zhǎng)【2024年度計(jì)劃時(shí)間地點(diǎn)安排】9月26-27北京 9月23-24上海 9月19-20深圳10月28-29杭州 11月7-8日成都曾老師(新增)12月26-27北京 12月26-27上海 12月23-24深圳【參加對(duì)象】企業(yè)CEO/總經(jīng)理、研發(fā)總經(jīng)理/副總、公司總工/技術(shù)總監(jiān)、公司人力資源總監(jiān)、產(chǎn)品線總監(jiān)、產(chǎn)品經(jīng)理/項(xiàng)...
講師:Charles曹詳情
降本增效:共創(chuàng)式OKR目標(biāo)管理工作坊 2025-05-22
降本增效:共創(chuàng)式OKR目標(biāo)管理工作坊費(fèi)用:4980/元人(學(xué)費(fèi)包含:導(dǎo)師課酬、助教輔導(dǎo)費(fèi)、教材、資料、課間茶歇等培訓(xùn)相關(guān)費(fèi)用。不包含學(xué)員的食、宿、行及其他個(gè)人費(fèi)用)【課程背景】OKR讓很多企業(yè)成功實(shí)現(xiàn)管理升級(jí),獲得了指數(shù)級(jí)增長(zhǎng),然而更多企業(yè)實(shí)踐的結(jié)果卻差強(qiáng)人意,與當(dāng)初學(xué)習(xí)和導(dǎo)入時(shí)的熱情形成了鮮明的反差。OKR陷入僵局,員工怨聲載道,管理進(jìn)退兩難。如果您:1、...
講師:泰和詳情
職場(chǎng)高效溝通心理學(xué) 2025-05-22
《職場(chǎng)高效溝通心理學(xué)》講師/Lecturer:許老師費(fèi)用/Price:¥4580元/人課程排期/Scheduling上海:2024年05月30日-31日課程概述/Overview課程背景:良好的職場(chǎng)溝通不但能夠有效表達(dá)工作意愿,提升溝通的效率,還有助于建立良好的人際關(guān)系網(wǎng)絡(luò),發(fā)展人際關(guān)系中的支持系統(tǒng)。相反,失敗的職場(chǎng)溝通會(huì)導(dǎo)致更多的誤解、沖突、工作低效率、決...
講師:許老師詳情
金字塔原理:邏輯思維與高效表達(dá) 2025-05-22
金字塔原理:邏輯思維與高效表達(dá)課程概述/Overview課程介紹《金字塔原理》課程的基本原則和思想來源于芭芭拉?明托女士經(jīng)久不衰的經(jīng)典暢銷商業(yè)管理書籍——《金字塔原理》。本課程通過對(duì)文章結(jié)構(gòu)性特點(diǎn)的講解,強(qiáng)化學(xué)員表達(dá)與思考時(shí)的邏輯思維方式,大量的實(shí)戰(zhàn)體驗(yàn)式演練,從而提高學(xué)員表達(dá)與思考的能力?;诖耍艿饺虮姸嗫鐕?guó)公司的推崇,也受到廣大職場(chǎng)人士和諸多學(xué)習(xí)者...
講師:姜老師詳情
項(xiàng)目全過程管理控制與實(shí)踐 2025-05-22
項(xiàng)目全過程管理控制與實(shí)踐Control and Practice of Project Process Management講師/Lecturer:楊老師費(fèi)用/Price:¥4800元/人課程排期/Scheduling2025年03月21-22日 上海2025年04月24-25日 深圳2025年05月22-23日 北京2025年06月26-27日 廣州202...
講師:楊老師詳情
職場(chǎng)高效溝通心理學(xué) 2025-05-22
《職場(chǎng)高效溝通心理學(xué)》講師/Lecturer:蔣老師費(fèi)用/Price:¥4580元/人課程排期/Scheduling廣州:2024年08月08日-09日深圳:2024年11月20日-21日廣州:2024年12月25日-26日上海:2025年03月14日-15日深圳:2025年04月10日-11日北京:2025年05月15日-16日成都:2025年05月22日...
講師:蔣老師詳情
- [潘文富]連鎖零售系統(tǒng)的打補(bǔ)丁
- [潘文富]銷售業(yè)績(jī)不好時(shí)的反思點(diǎn)
- [潘文富]煙酒店一定要靠賣酒賺錢嗎
- [潘文富]薪資考核的初步改善措施
- [潘文富]新開門店的白板期要做些什
- [王曉楠]輔警轉(zhuǎn)正方式,定向招錄成為
- [王曉楠]西安老師招聘要求,西安各區(qū)
- [王曉楠]西安中小學(xué)教師薪資福利待遇
- [王曉楠]什么是備案制教師?備案制教
- [王曉楠]2024年陜西省及西安市最