CISP-PTE注册信息安全专业人员-渗透测试工程师知识体系大纲 | ||||
第一部分 | ||||
知识类 | 知识体 | 知识域 | 知识子域 | 知识点 |
第一章操作系统安全基础 | Windows | 账户安全 | 账户的基本概念 | Windows用户账户和组账户权限的分配 |
账户风险与安全策略 | 了解Windows用户空口令风险 | |||
了解多用户同时使用的安全配置 | ||||
了解对用户登入事件进行审核方法 | ||||
了解对远程登入账号的检查 | ||||
文件系统安全 | 文件系统基础知识 | 掌握NTFS文件权限各类 | ||
NTFS权限设置 | 掌握通过ACL控制列表,设置目录或者文件的用户访问权限 | |||
掌握命令行下修改目录或者文件的访问权限的方法 | ||||
日志分析 | 系统日志的分类 | 了解Windows系统日志的种类 | ||
了解Windows安全日志的登入类型 | ||||
日志的审计方法 | 掌握日志审计的方法 | |||
Linux | 账户安全 | 账户的基本概念 | 了解Linux系统中的账号和组 | |
账户风险与安全策略 | 了解弱口令密码带来的风险 | |||
掌握检查空口令的方法 | ||||
掌握检查系统中是否存在其它ID为0的用户的方法 | ||||
文件系统安全 | 文件系统的格式 | 了解Linux文件系统的文件格式分类 | ||
安全访问与权限设置 | 掌握如何检查系统中存在的SUID和SGID程序 | |||
掌握检查系统中任何人都有写权限的目录的方法 | ||||
掌握修改目录和文件权限的方法 | ||||
掌握搜索文件内容的方法 | ||||
日志分析 | 系统日志的分类 | 了解Linux系统的日志种类 | ||
了解Linux日志文件 | ||||
系统日志的审计方法 | 掌握使用常用的日志查看命令,进行日志审计的方法 |
第二部分 | ||||
第二章数据库安全基础 | 关系型数据库 | MSSQL | MSSQL 角色与权限 |
了解MSSQL数据库在操作系统中启动的权限 |
掌握MSSQL数据库中服务器角色和数据库角色 | ||||
掌握MSSQL存在SA弱口令和空口令带来的危害 | ||||
MSSQL 存储过程安全 |
掌握MSSQL数据库执行系统命令或者操作系统文件的存储过程 | |||
掌握MSSQL提升权限的方法 | ||||
MYSQL | MYSQL 权限与设置 |
了解MYSQL在操作系统中运行的权限 | ||
了解MYSQL账户的安全策略 | ||||
了解MYSQL远程访问的控制方法 | ||||
了解MYSQL数据库所在目录的权限控制 | ||||
MYSQL 内置函数风险 |
掌握MYSQL数据库常用函数 | |||
掌握MYSQL数据库权限提升的方法 | ||||
Oracle | ORACLE 角色与权限 |
了解ORACLE数据库的账号管理与授权 | ||
了解为不同管理员分配不同的账号的方法 | ||||
了解设置管理public角色的程序包执行权限 | ||||
ORACLE 安全风险 |
了解限制库文件的访问权限 | |||
掌握ORACLE执行系统命令的方法 | ||||
非关系型数据库 | Redis | Redis 权限与设置 |
了解Redis数据库运行权限 | |
了解Redis数据库的默认端口 | ||||
Redis 未授权访问风险 |
掌握Redis未授权访问的危害 | |||
掌握Redis开启授权的方法 |
第三部分 | ||||
第三章 中间件安全基础 |
主流的中间件 | Apache | Apache 服务器的安全设置 |
了解当前Apache服务器的运行权限 |
了解控制配置文件和日志文件的权限,防止未授权访问 | ||||
了解设置日志记录文件、记录内容、记录格式 | ||||
了解禁止Apache服务器列表显示文件的方法 | ||||
了解修改Apache服务器错误页面重定向的方法 | ||||
掌握设置WEB目录的读写权限,脚本执行权限的方法 | ||||
Apache 服务器文件名解析漏洞 |
了解Apache服务器解析漏洞的利用方式 | |||
掌握Apache服务器文件名解析漏洞的防御措施 | ||||
Apache 服务器日志审计方法 |
掌握Apache服务器日志审计方法 | |||
IIS | IIS服务器的安全设置 | 了解身份验证功能,能够对访问用户进行控制 | ||
了解利用账号控制WEB目录的访问权限,防止跨目录访问 | ||||
了解为每个站点设置单独的应用程序池和单独的用户的方法 | ||||
了解取消上传目录的可执行脚本的权限的方法 | ||||
启用或禁止日志记录,配置日志的记录选项 | ||||
IIS服务器常见漏洞 | 掌握IIS6、IIS7的文件名解析漏洞 | |||
掌握IIS6写权限的利用 | ||||
掌握IIS6存在的短文件名漏洞 | ||||
IIS服务器日志审计方法 | 掌握IIS日志的审计方法 | |||
Tomcat | Tomcat 服务器安全设置 |
了解Tomcat服务器启动的权限 | ||
了解Tomcat服务器后台管理地址和修改管理账号密码的方法 | ||||
了解隐藏Tomcat版本信息的方法 | ||||
了解如何关闭不必要的接口和功能 | ||||
了解如何禁止目录列表,防止文件名泄露 | ||||
掌握Tomcat服务器通过后台获取权限的方法 | ||||
掌握Tomcat样例目录session操纵漏洞 | ||||
Tomcat服务器的日志审计方法 | 了解Tomcat的日志种类 | |||
掌握Tomcat日志的审计方法 | ||||
JAVA 开发的中间件 |
weblogic | Weblogic的安全设置 | 了解Weblogic的启动权限 | |
了解修改Weblogic的默认开放端口的方法 | ||||
了解禁止Weblogic列表显示文件的方法 | ||||
Weblogic的漏洞利用与防范 | 掌握Weblogic后台获取权限的方法 | |||
掌握Weblogic存在的SSRF漏洞 | ||||
掌握反序列化漏洞对Weblogic的影响 | ||||
Weblogic的日志审计方法 | 掌握Weblogic日志的审计方法 | |||
websphere | Websphere的安全设置 | 了解Websphere管理的使用 | ||
了解Websphere的安全配置 | ||||
Websphere 漏洞利用与防范 |
掌握反序列化漏洞对Websphere的影响 | |||
掌握Websphere后台获取权限的方法 | ||||
Websphere的日志审计方法 | 掌握Websphere的日志审计 | |||
Jboss | Jboss的安全设置 | 了解设置jmx-console/web-console密码的方法 | ||
了解开启日志功能的方法 | ||||
了解设置通讯协议,开启HTTPS访问 | ||||
了解修改WEB的访问端口 | ||||
Jboss的漏洞利用与防范 | 掌握反序列化漏洞对Jboss的影响 | |||
JMXInvokerServlet/jmx-console/web-console漏洞利用与防范 | ||||
Jboss的日志审计方法 | 掌握Jboss日志审计的方法 |
第四部分 | ||||
第四章 Web安全基础 |
HTTP协议 | HTTP请求方法 | HTTP1.0的请求方法 | 掌握HTTP1.0三种请求方法:GET/POST/HEAD |
掌握GET请求的标准格式 | ||||
掌握POST请求提交表彰,上传文件的方法 | ||||
了解HEAD请求与GET请求的区别 | ||||
HTTP1.1新增的请求方法 | 了解HTTP1.1新增了五种请求方法: OPTIONS/PUT/DELETE/TRACE 和CONNECT方法的基本概念 |
|||
掌握HTTP1.1 新增的五种请求的基本方法和产生的请求结果 |
||||
HTTP状态码 | HTTP状态码的分类 | 了解HTTP状态码的规范 | ||
了解HTTP状态码的作用 | ||||
掌握常见的HTTP状态码 | ||||
HTTP状态码的含义 | 了解HTTP状态码2**、3**、4**、5**代表的含义 | |||
掌握用计算机语言获取HTTP状态码的方法 | ||||
HTTP 协议响应头信息 |
HTTP响应头的类型 | 了解常见的HTTP响应头 | ||
掌握HTTP响应头的作用 | ||||
HTTP响应头的含义 | 了解HTTP响应头的名称 | |||
掌握HTTP响应头的格式 | ||||
HTTP协议的URL | URL的定义 | 了解URL的基本概念 | ||
URL的格式 | 了解URL的结构 | |||
掌握URL编码格式 | ||||
注入漏洞 | SQL注入 | SQL注入概念 | 了解SQL注入漏洞原理 | |
了解SQL注入漏洞对于数据安全的影响 | ||||
掌握SQL注入漏洞的方法 | ||||
SQL注入漏洞类型 | 了解常见数据库的SQL查询语法 | |||
掌握MSSQL\MYSQL\ORACLE数据库的注入方法 | ||||
掌握SQL注入漏洞的类型 | ||||
SQL注入漏洞安全防护 | 掌握SQL注入漏洞修复和防范方法 | |||
掌握一些SQL注入漏洞检测工具的使用方法 | ||||
XML注入 | XML注入概念 | 了解什么是XML注入漏洞 | ||
了解XML注入漏洞产生的原因 | ||||
XML注入漏洞检测与防护 | 掌握XML注入漏洞的利用方式 | |||
掌握如何修复XML注入漏洞 | ||||
代码注入 | 远程文件包含漏洞(RFI) | 了解什么是远程文件包含漏洞 | ||
了解远程文件包含漏洞所用到的函数 | ||||
掌握远程文件包含漏洞的利用方式 | ||||
掌握远程文件包含漏洞代码审计方法 | ||||
掌握修复远程文件包含漏洞的方法 | ||||
本地文件包含漏洞(LFI) | 了解什么是本地文件包含漏洞 | |||
了解本地文件包含漏洞产生的原因 | ||||
掌握本地文件包含漏洞利用的方式 | ||||
了解PHP语言中的封装协议 | ||||
掌握本地文件包含漏洞修复方法 | ||||
命令执行漏洞(CI) | 了解什么是命令注入漏洞 | |||
了解命令注入漏洞对系统安全产生的危害 | ||||
掌握脚本语言中可以执行系统命令的函数 | ||||
了解第三方组件存在的代码执行漏洞,如struts2 | ||||
掌握命令注入漏洞的修复方法 | ||||
XSS漏洞 | 存储式XSS | 存储式XSS的概念 | 了解什么是存储式XSS漏洞 | |
了解存储式XSS漏洞对安全的影响 | ||||
存储式XSS的检测 | 了解存储式XSS漏洞的特征和检测方法 | |||
掌握存储式XSS漏洞的危害 | ||||
存储式XSS的安全防护 | 掌握修复存储式XSS漏洞的方式 | |||
了解常用WEB漏洞扫描工具对存储式XSS漏洞扫描方法 | ||||
反射式XSS | 反射式XSS的概念 | 了解什么是反射式XSS漏洞 | ||
了解反射式XSS漏洞与存储式XSS漏洞的区别 | ||||
反射式XSS的利用与修复 | 了解反射式XSS漏洞的触发形式 | |||
了解反射式XSS漏洞利用的方式 | ||||
掌握反射式XSS漏洞检测与修复方法 | ||||
DOM式XSS | DOM式XSS的特征 | 了解什么是DOM式XSS漏洞 | ||
掌握DOM式XSS漏洞的触发形式 | ||||
DOM式XSS的防御 | 掌握DOM式XSS漏洞的检测方法 | |||
掌握DOM式XSS漏洞的修复方法 | ||||
请求伪造漏洞 | SSRF漏洞 | 服务端请求伪造漏洞概念 | 了解什么是SSRF漏洞 | |
了解利用SSRF漏洞进行端口探测的方法 | ||||
服务端请求漏洞的检测与防护 | 掌握SSRF漏洞的检测方法 | |||
了解SSRF漏洞的修复方法 | ||||
CSRF漏洞 | 跨站请求伪造漏洞概念 | 了解CSRF漏洞产生的原因 | ||
理解CSRF漏洞的原理 | ||||
跨站请求漏洞的危害与防御 | 了解CSRF漏洞与XSS漏洞的区别 | |||
掌握CSRF漏洞的挖掘和修复方法 | ||||
文件处理漏洞 | 任意文件上传 | 上传漏洞的原理与分析 | 了解任意文件上传漏洞产生的原因 | |
了解服务端语言对上传文件类型限制方法 | ||||
上传漏洞的检测与防范 | 了解任意文件上传漏洞的危害 | |||
掌握上传漏洞的检测思路和修复方法 | ||||
任意文件下载 | 文件下载漏洞的原理与分析 | 了解什么是文件下载漏洞 | ||
掌握通过文件下载漏洞读取服务端文件的方法 | ||||
文件下载漏洞的检测与防范 | 掌握能够通过代码审计和测试找到文件下载漏洞 | |||
掌握修复文件下载漏洞的方法 | ||||
访问控制漏洞 | 横向越权 | 横向越权漏洞的概念 | 了解横向越权漏洞的基本概念 | |
了解横向越权漏洞的形式 | ||||
横向越权漏洞的检测与防范 | 了解横向越权漏洞对网站安全的影响 | |||
掌握横向越权漏洞的测试和修复方法 | ||||
垂直越权 | 垂直越权漏洞的概念 | 了解垂直越权漏洞的基本概念 | ||
了解垂直越权漏洞的种类和形式 | ||||
垂直越权漏洞的检测与防范 | 了解对网站安全的影响 | |||
掌握越权漏洞的测试方法和修复 | ||||
会话管理漏洞 | 会话劫持 | 会话劫持漏洞的概念与原理 | 了解什么是会话劫持漏洞 | |
了解会话劫持漏洞的危害 | ||||
会话劫持漏洞基本防御方法 | 了解Session机制 | |||
了解httponly的设置方法 | ||||
掌握会话劫持漏洞防御方法 | ||||
会话固定 | 会话固定漏洞的概念与原理 | 了解什么是会话固定漏洞 | ||
了解会话固定漏洞的检测方法 | ||||
会话固定漏洞基本防御方法 | 了解会话固定漏洞的形成的原因 | |||
了解会话固定漏洞的风险 | ||||
掌握会话固定漏洞的防范方法 | ||||
第9天 考试 |