CISP-PTE注冊信息安全專業(yè)人員-滲透測試工程師知識(shí)體系大綱 | ||||
第一部分 | ||||
知識(shí)類 | 知識(shí)體 | 知識(shí)域 | 知識(shí)子域 | 知識(shí)點(diǎn) |
第一章操作系統(tǒng)安全基礎(chǔ) | Windows | 賬戶安全 | 賬戶的基本概念 | Windows用戶賬戶和組賬戶權(quán)限的分配 |
賬戶風(fēng)險(xiǎn)與安全策略 | 了解Windows用戶空口令風(fēng)險(xiǎn) | |||
了解多用戶同時(shí)使用的安全配置 | ||||
了解對用戶登入事件進(jìn)行審核方法 | ||||
了解對遠(yuǎn)程登入賬號(hào)的檢查 | ||||
文件系統(tǒng)安全 | 文件系統(tǒng)基礎(chǔ)知識(shí) | 掌握NTFS文件權(quán)限各類 | ||
NTFS權(quán)限設(shè)置 | 掌握通過ACL控制列表,設(shè)置目錄或者文件的用戶訪問權(quán)限 | |||
掌握命令行下修改目錄或者文件的訪問權(quán)限的方法 | ||||
日志分析 | 系統(tǒng)日志的分類 | 了解Windows系統(tǒng)日志的種類 | ||
了解Windows安全日志的登入類型 | ||||
日志的審計(jì)方法 | 掌握日志審計(jì)的方法 | |||
Linux | 賬戶安全 | 賬戶的基本概念 | 了解Linux系統(tǒng)中的賬號(hào)和組 | |
賬戶風(fēng)險(xiǎn)與安全策略 | 了解弱口令密碼帶來的風(fēng)險(xiǎn) | |||
掌握檢查空口令的方法 | ||||
掌握檢查系統(tǒng)中是否存在其它ID為0的用戶的方法 | ||||
文件系統(tǒng)安全 | 文件系統(tǒng)的格式 | 了解Linux文件系統(tǒng)的文件格式分類 | ||
安全訪問與權(quán)限設(shè)置 | 掌握如何檢查系統(tǒng)中存在的SUID和SGID程序 | |||
掌握檢查系統(tǒng)中任何人都有寫權(quán)限的目錄的方法 | ||||
掌握修改目錄和文件權(quán)限的方法 | ||||
掌握搜索文件內(nèi)容的方法 | ||||
日志分析 | 系統(tǒng)日志的分類 | 了解Linux系統(tǒng)的日志種類 | ||
了解Linux日志文件 | ||||
系統(tǒng)日志的審計(jì)方法 | 掌握使用常用的日志查看命令,進(jìn)行日志審計(jì)的方法 |
第二部分 | ||||
第二章數(shù)據(jù)庫安全基礎(chǔ) | 關(guān)系型數(shù)據(jù)庫 | MSSQL | MSSQL 角色與權(quán)限 |
了解MSSQL數(shù)據(jù)庫在操作系統(tǒng)中啟動(dòng)的權(quán)限 |
掌握MSSQL數(shù)據(jù)庫中服務(wù)器角色和數(shù)據(jù)庫角色 | ||||
掌握MSSQL存在SA弱口令和空口令帶來的危害 | ||||
MSSQL 存儲(chǔ)過程安全 |
掌握MSSQL數(shù)據(jù)庫執(zhí)行系統(tǒng)命令或者操作系統(tǒng)文件的存儲(chǔ)過程 | |||
掌握MSSQL提升權(quán)限的方法 | ||||
MYSQL | MYSQL 權(quán)限與設(shè)置 |
了解MYSQL在操作系統(tǒng)中運(yùn)行的權(quán)限 | ||
了解MYSQL賬戶的安全策略 | ||||
了解MYSQL遠(yuǎn)程訪問的控制方法 | ||||
了解MYSQL數(shù)據(jù)庫所在目錄的權(quán)限控制 | ||||
MYSQL 內(nèi)置函數(shù)風(fēng)險(xiǎn) |
掌握MYSQL數(shù)據(jù)庫常用函數(shù) | |||
掌握MYSQL數(shù)據(jù)庫權(quán)限提升的方法 | ||||
Oracle | ORACLE 角色與權(quán)限 |
了解ORACLE數(shù)據(jù)庫的賬號(hào)管理與授權(quán) | ||
了解為不同管理員分配不同的賬號(hào)的方法 | ||||
了解設(shè)置管理public角色的程序包執(zhí)行權(quán)限 | ||||
ORACLE 安全風(fēng)險(xiǎn) |
了解限制庫文件的訪問權(quán)限 | |||
掌握ORACLE執(zhí)行系統(tǒng)命令的方法 | ||||
非關(guān)系型數(shù)據(jù)庫 | Redis | Redis 權(quán)限與設(shè)置 |
了解Redis數(shù)據(jù)庫運(yùn)行權(quán)限 | |
了解Redis數(shù)據(jù)庫的默認(rèn)端口 | ||||
Redis 未授權(quán)訪問風(fēng)險(xiǎn) |
掌握Redis未授權(quán)訪問的危害 | |||
掌握Redis開啟授權(quán)的方法 |
第三部分 | ||||
第三章 中間件安全基礎(chǔ) |
主流的中間件 | Apache | Apache 服務(wù)器的安全設(shè)置 |
了解當(dāng)前Apache服務(wù)器的運(yùn)行權(quán)限 |
了解控制配置文件和日志文件的權(quán)限,防止未授權(quán)訪問 | ||||
了解設(shè)置日志記錄文件、記錄內(nèi)容、記錄格式 | ||||
了解禁止Apache服務(wù)器列表顯示文件的方法 | ||||
了解修改Apache服務(wù)器錯(cuò)誤頁面重定向的方法 | ||||
掌握設(shè)置WEB目錄的讀寫權(quán)限,腳本執(zhí)行權(quán)限的方法 | ||||
Apache 服務(wù)器文件名解析漏洞 |
了解Apache服務(wù)器解析漏洞的利用方式 | |||
掌握Apache服務(wù)器文件名解析漏洞的防御措施 | ||||
Apache 服務(wù)器日志審計(jì)方法 |
掌握Apache服務(wù)器日志審計(jì)方法 | |||
IIS | IIS服務(wù)器的安全設(shè)置 | 了解身份驗(yàn)證功能,能夠?qū)υL問用戶進(jìn)行控制 | ||
了解利用賬號(hào)控制WEB目錄的訪問權(quán)限,防止跨目錄訪問 | ||||
了解為每個(gè)站點(diǎn)設(shè)置單獨(dú)的應(yīng)用程序池和單獨(dú)的用戶的方法 | ||||
了解取消上傳目錄的可執(zhí)行腳本的權(quán)限的方法 | ||||
啟用或禁止日志記錄,配置日志的記錄選項(xiàng) | ||||
IIS服務(wù)器常見漏洞 | 掌握IIS6、IIS7的文件名解析漏洞 | |||
掌握IIS6寫權(quán)限的利用 | ||||
掌握IIS6存在的短文件名漏洞 | ||||
IIS服務(wù)器日志審計(jì)方法 | 掌握IIS日志的審計(jì)方法 | |||
Tomcat | Tomcat 服務(wù)器安全設(shè)置 |
了解Tomcat服務(wù)器啟動(dòng)的權(quán)限 | ||
了解Tomcat服務(wù)器后臺(tái)管理地址和修改管理賬號(hào)密碼的方法 | ||||
了解隱藏Tomcat版本信息的方法 | ||||
了解如何關(guān)閉不必要的接口和功能 | ||||
了解如何禁止目錄列表,防止文件名泄露 | ||||
掌握Tomcat服務(wù)器通過后臺(tái)獲取權(quán)限的方法 | ||||
掌握Tomcat樣例目錄session操縱漏洞 | ||||
Tomcat服務(wù)器的日志審計(jì)方法 | 了解Tomcat的日志種類 | |||
掌握Tomcat日志的審計(jì)方法 | ||||
JAVA 開發(fā)的中間件 |
weblogic | Weblogic的安全設(shè)置 | 了解Weblogic的啟動(dòng)權(quán)限 | |
了解修改Weblogic的默認(rèn)開放端口的方法 | ||||
了解禁止Weblogic列表顯示文件的方法 | ||||
Weblogic的漏洞利用與防范 | 掌握Weblogic后臺(tái)獲取權(quán)限的方法 | |||
掌握Weblogic存在的SSRF漏洞 | ||||
掌握反序列化漏洞對Weblogic的影響 | ||||
Weblogic的日志審計(jì)方法 | 掌握Weblogic日志的審計(jì)方法 | |||
websphere | Websphere的安全設(shè)置 | 了解Websphere管理的使用 | ||
了解Websphere的安全配置 | ||||
Websphere 漏洞利用與防范 |
掌握反序列化漏洞對Websphere的影響 | |||
掌握Websphere后臺(tái)獲取權(quán)限的方法 | ||||
Websphere的日志審計(jì)方法 | 掌握Websphere的日志審計(jì) | |||
Jboss | Jboss的安全設(shè)置 | 了解設(shè)置jmx-console/web-console密碼的方法 | ||
了解開啟日志功能的方法 | ||||
了解設(shè)置通訊協(xié)議,開啟HTTPS訪問 | ||||
了解修改WEB的訪問端口 | ||||
Jboss的漏洞利用與防范 | 掌握反序列化漏洞對Jboss的影響 | |||
JMXInvokerServlet/jmx-console/web-console漏洞利用與防范 | ||||
Jboss的日志審計(jì)方法 | 掌握J(rèn)boss日志審計(jì)的方法 |
第四部分 | ||||
第四章 Web安全基礎(chǔ) |
HTTP協(xié)議 | HTTP請求方法 | HTTP1.0的請求方法 | 掌握HTTP1.0三種請求方法:GET/POST/HEAD |
掌握GET請求的標(biāo)準(zhǔn)格式 | ||||
掌握POST請求提交表彰,上傳文件的方法 | ||||
了解HEAD請求與GET請求的區(qū)別 | ||||
HTTP1.1新增的請求方法 | 了解HTTP1.1新增了五種請求方法: OPTIONS/PUT/DELETE/TRACE 和CONNECT方法的基本概念 |
|||
掌握HTTP1.1 新增的五種請求的基本方法和產(chǎn)生的請求結(jié)果 |
||||
HTTP狀態(tài)碼 | HTTP狀態(tài)碼的分類 | 了解HTTP狀態(tài)碼的規(guī)范 | ||
了解HTTP狀態(tài)碼的作用 | ||||
掌握常見的HTTP狀態(tài)碼 | ||||
HTTP狀態(tài)碼的含義 | 了解HTTP狀態(tài)碼2**、3**、4**、5**代表的含義 | |||
掌握用計(jì)算機(jī)語言獲取HTTP狀態(tài)碼的方法 | ||||
HTTP 協(xié)議響應(yīng)頭信息 |
HTTP響應(yīng)頭的類型 | 了解常見的HTTP響應(yīng)頭 | ||
掌握HTTP響應(yīng)頭的作用 | ||||
HTTP響應(yīng)頭的含義 | 了解HTTP響應(yīng)頭的名稱 | |||
掌握HTTP響應(yīng)頭的格式 | ||||
HTTP協(xié)議的URL | URL的定義 | 了解URL的基本概念 | ||
URL的格式 | 了解URL的結(jié)構(gòu) | |||
掌握URL編碼格式 | ||||
注入漏洞 | SQL注入 | SQL注入概念 | 了解SQL注入漏洞原理 | |
了解SQL注入漏洞對于數(shù)據(jù)安全的影響 | ||||
掌握SQL注入漏洞的方法 | ||||
SQL注入漏洞類型 | 了解常見數(shù)據(jù)庫的SQL查詢語法 | |||
掌握MSSQL\MYSQL\ORACLE數(shù)據(jù)庫的注入方法 | ||||
掌握SQL注入漏洞的類型 | ||||
SQL注入漏洞安全防護(hù) | 掌握SQL注入漏洞修復(fù)和防范方法 | |||
掌握一些SQL注入漏洞檢測工具的使用方法 | ||||
XML注入 | XML注入概念 | 了解什么是XML注入漏洞 | ||
了解XML注入漏洞產(chǎn)生的原因 | ||||
XML注入漏洞檢測與防護(hù) | 掌握XML注入漏洞的利用方式 | |||
掌握如何修復(fù)XML注入漏洞 | ||||
代碼注入 | 遠(yuǎn)程文件包含漏洞(RFI) | 了解什么是遠(yuǎn)程文件包含漏洞 | ||
了解遠(yuǎn)程文件包含漏洞所用到的函數(shù) | ||||
掌握遠(yuǎn)程文件包含漏洞的利用方式 | ||||
掌握遠(yuǎn)程文件包含漏洞代碼審計(jì)方法 | ||||
掌握修復(fù)遠(yuǎn)程文件包含漏洞的方法 | ||||
本地文件包含漏洞(LFI) | 了解什么是本地文件包含漏洞 | |||
了解本地文件包含漏洞產(chǎn)生的原因 | ||||
掌握本地文件包含漏洞利用的方式 | ||||
了解PHP語言中的封裝協(xié)議 | ||||
掌握本地文件包含漏洞修復(fù)方法 | ||||
命令執(zhí)行漏洞(CI) | 了解什么是命令注入漏洞 | |||
了解命令注入漏洞對系統(tǒng)安全產(chǎn)生的危害 | ||||
掌握腳本語言中可以執(zhí)行系統(tǒng)命令的函數(shù) | ||||
了解第三方組件存在的代碼執(zhí)行漏洞,如struts2 | ||||
掌握命令注入漏洞的修復(fù)方法 | ||||
XSS漏洞 | 存儲(chǔ)式XSS | 存儲(chǔ)式XSS的概念 | 了解什么是存儲(chǔ)式XSS漏洞 | |
了解存儲(chǔ)式XSS漏洞對安全的影響 | ||||
存儲(chǔ)式XSS的檢測 | 了解存儲(chǔ)式XSS漏洞的特征和檢測方法 | |||
掌握存儲(chǔ)式XSS漏洞的危害 | ||||
存儲(chǔ)式XSS的安全防護(hù) | 掌握修復(fù)存儲(chǔ)式XSS漏洞的方式 | |||
了解常用WEB漏洞掃描工具對存儲(chǔ)式XSS漏洞掃描方法 | ||||
反射式XSS | 反射式XSS的概念 | 了解什么是反射式XSS漏洞 | ||
了解反射式XSS漏洞與存儲(chǔ)式XSS漏洞的區(qū)別 | ||||
反射式XSS的利用與修復(fù) | 了解反射式XSS漏洞的觸發(fā)形式 | |||
了解反射式XSS漏洞利用的方式 | ||||
掌握反射式XSS漏洞檢測與修復(fù)方法 | ||||
DOM式XSS | DOM式XSS的特征 | 了解什么是DOM式XSS漏洞 | ||
掌握DOM式XSS漏洞的觸發(fā)形式 | ||||
DOM式XSS的防御 | 掌握DOM式XSS漏洞的檢測方法 | |||
掌握DOM式XSS漏洞的修復(fù)方法 | ||||
請求偽造漏洞 | SSRF漏洞 | 服務(wù)端請求偽造漏洞概念 | 了解什么是SSRF漏洞 | |
了解利用SSRF漏洞進(jìn)行端口探測的方法 | ||||
服務(wù)端請求漏洞的檢測與防護(hù) | 掌握SSRF漏洞的檢測方法 | |||
了解SSRF漏洞的修復(fù)方法 | ||||
CSRF漏洞 | 跨站請求偽造漏洞概念 | 了解CSRF漏洞產(chǎn)生的原因 | ||
理解CSRF漏洞的原理 | ||||
跨站請求漏洞的危害與防御 | 了解CSRF漏洞與XSS漏洞的區(qū)別 | |||
掌握CSRF漏洞的挖掘和修復(fù)方法 | ||||
文件處理漏洞 | 任意文件上傳 | 上傳漏洞的原理與分析 | 了解任意文件上傳漏洞產(chǎn)生的原因 | |
了解服務(wù)端語言對上傳文件類型限制方法 | ||||
上傳漏洞的檢測與防范 | 了解任意文件上傳漏洞的危害 | |||
掌握上傳漏洞的檢測思路和修復(fù)方法 | ||||
任意文件下載 | 文件下載漏洞的原理與分析 | 了解什么是文件下載漏洞 | ||
掌握通過文件下載漏洞讀取服務(wù)端文件的方法 | ||||
文件下載漏洞的檢測與防范 | 掌握能夠通過代碼審計(jì)和測試找到文件下載漏洞 | |||
掌握修復(fù)文件下載漏洞的方法 | ||||
訪問控制漏洞 | 橫向越權(quán) | 橫向越權(quán)漏洞的概念 | 了解橫向越權(quán)漏洞的基本概念 | |
了解橫向越權(quán)漏洞的形式 | ||||
橫向越權(quán)漏洞的檢測與防范 | 了解橫向越權(quán)漏洞對網(wǎng)站安全的影響 | |||
掌握橫向越權(quán)漏洞的測試和修復(fù)方法 | ||||
垂直越權(quán) | 垂直越權(quán)漏洞的概念 | 了解垂直越權(quán)漏洞的基本概念 | ||
了解垂直越權(quán)漏洞的種類和形式 | ||||
垂直越權(quán)漏洞的檢測與防范 | 了解對網(wǎng)站安全的影響 | |||
掌握越權(quán)漏洞的測試方法和修復(fù) | ||||
會(huì)話管理漏洞 | 會(huì)話劫持 | 會(huì)話劫持漏洞的概念與原理 | 了解什么是會(huì)話劫持漏洞 | |
了解會(huì)話劫持漏洞的危害 | ||||
會(huì)話劫持漏洞基本防御方法 | 了解Session機(jī)制 | |||
了解httponly的設(shè)置方法 | ||||
掌握會(huì)話劫持漏洞防御方法 | ||||
會(huì)話固定 | 會(huì)話固定漏洞的概念與原理 | 了解什么是會(huì)話固定漏洞 | ||
了解會(huì)話固定漏洞的檢測方法 | ||||
會(huì)話固定漏洞基本防御方法 | 了解會(huì)話固定漏洞的形成的原因 | |||
了解會(huì)話固定漏洞的風(fēng)險(xiǎn) | ||||
掌握會(huì)話固定漏洞的防范方法 | ||||
第9天 考試 |