CISP-PTE(注冊信息安全專業(yè)人員-滲透測試工程師)的學(xué)習(xí)大綱圍繞Web安全、中間件安全、操作系統(tǒng)安全、數(shù)據(jù)庫安全、滲透測試五大核心知識類展開,采用理論與實踐結(jié)合的考核方式,具體內(nèi)容如下:
一、知識體系結(jié)構(gòu)
CISP-PTE知識體系采用組件模塊化結(jié)構(gòu),分為四個層次:
知識類:滲透測試領(lǐng)域的總體劃分(如Web安全、操作系統(tǒng)安全等)。
知識體:同一技術(shù)領(lǐng)域的獨立知識集合(如注入漏洞、中間件配置等)。
知識域:細(xì)化的知識組件(如SQL注入、Apache安全加固)。
知識子域:具體知識點(如HTTP狀態(tài)碼、Windows權(quán)限管理)。
二、核心知識類與內(nèi)容
1. Web安全基礎(chǔ)(占比40%,含實操)
HTTP協(xié)議:請求方法(GET/POST/OPTIONS等)與響應(yīng)狀態(tài)碼。
URL結(jié)構(gòu)、編碼格式及HTTP頭信息分析。
注入漏洞:SQL注入:原理、分類(如整數(shù)型、字符型)、修復(fù)策略(參數(shù)化查詢、WAF)。
XML注入與代碼注入(如PHP遠(yuǎn)程文件包含RFI)。
XSS漏洞:存儲式、反射式、DOM型XSS的攻擊與防御(輸入過濾、編碼轉(zhuǎn)換)。
請求偽造漏洞:SSRF(服務(wù)器端請求偽造)與CSRF(跨站請求偽造)的利用與緩解。
文件處理漏洞:任意文件上傳/下載、目錄遍歷的攻防技術(shù)。
訪問控制與會話管理:水平/垂直越權(quán)、會話劫持、固定攻擊及防護(hù)。
2. 中間件安全基礎(chǔ)(占比20%,客觀+實操)
主流中間件配置與加固:Apache:訪問控制、模塊安全。
IIS:身份驗證、URL掃描配置。
Tomcat:目錄遍歷保護(hù)、管理后臺加固。
Java系中間件:WebLogic/WebSphere:console權(quán)限管理、JNDI注入防御35。
JBoss:安全域配置、線程池限制。
3. 操作系統(tǒng)安全基礎(chǔ)(占比20%,客觀+實操)
Windows系統(tǒng):用戶賬戶控制(UAC)、權(quán)限最小化分配。
日志分析(Event Log)、內(nèi)核補(bǔ)丁管理。
Linux系統(tǒng):文件權(quán)限(chmod/chown)、SUID/SGID風(fēng)險。
SELinux/AppArmor策略配置、日志審計(auditd)。
4. 數(shù)據(jù)庫安全基礎(chǔ)(占比20%,客觀+實操)
關(guān)系型數(shù)據(jù)庫:MSSQL/MySQL/Oracle:強(qiáng)密碼策略、最小權(quán)限原則、加密連接。
數(shù)據(jù)庫漏洞利用(如SQL注入、堆疊注入)。
非關(guān)系型數(shù)據(jù)庫:Redis:未授權(quán)訪問、持久化文件篡改風(fēng)險。
5. 滲透測試(實操核心)
信息收集:Nmap掃描(端口探測、服務(wù)識別)、Whois查詢、爬蟲抓取。
漏洞發(fā)現(xiàn)與利用:自動化工具(AWVS、Nessus)與手動測試結(jié)合。
漏洞驗證(如Metasploit利用CVE漏洞)。
內(nèi)網(wǎng)橫向移動:域滲透(Kerberoast、組策略利用)、權(quán)限提升(提權(quán)漏洞、憑據(jù)竊取)。
三、考試形式與評分
題型:
客觀題(20分):選擇題,考察理論基礎(chǔ)。
實操題(80分):模擬真實場景(如企業(yè)網(wǎng)絡(luò)靶場),完成滲透測試任務(wù)。
合格線:總分≥70分,且實操題需熟練操作工具。
證書維持:每3年需通過繼續(xù)教育或重新考試。
四、學(xué)習(xí)建議
實踐為王:通過HGP實網(wǎng)攻防平臺、護(hù)網(wǎng)行動案例學(xué)習(xí)紅藍(lán)對抗技巧。
工具精通:掌握Burp Suite、Metasploit、Nmap等工具的高級用法。
合規(guī)意識:熟悉《網(wǎng)絡(luò)安全法》及等級保護(hù)要求,避免非法滲透。
CISP-PTE大綱全面覆蓋滲透測試全流程,適合從基礎(chǔ)理論到實戰(zhàn)技能的系統(tǒng)性學(xué)習(xí),是國內(nèi)網(wǎng)絡(luò)安全崗位的核心競爭力證書。