CISP-PTE(注冊信息安全專業人員-滲透測試工程師)的學習大綱圍繞Web安全、中間件安全、操作系統安全、數據庫安全、滲透測試五大核心知識類展開,采用理論與實踐結合的考核方式,具體內容如下:
一、知識體系結構
CISP-PTE知識體系采用組件模塊化結構,分為四個層次:
知識類:滲透測試領域的總體劃分(如Web安全、操作系統安全等)。
知識體:同一技術領域的獨立知識集合(如注入漏洞、中間件配置等)。
知識域:細化的知識組件(如SQL注入、Apache安全加固)。
知識子域:具體知識點(如HTTP狀態碼、Windows權限管理)。
二、核心知識類與內容
1. Web安全基礎(占比40%,含實操)
HTTP協議:請求方法(GET/POST/OPTIONS等)與響應狀態碼。
URL結構、編碼格式及HTTP頭信息分析。
注入漏洞:SQL注入:原理、分類(如整數型、字符型)、修復策略(參數化查詢、WAF)。
XML注入與代碼注入(如PHP遠程文件包含RFI)。
XSS漏洞:存儲式、反射式、DOM型XSS的攻擊與防御(輸入過濾、編碼轉換)。
請求偽造漏洞:SSRF(服務器端請求偽造)與CSRF(跨站請求偽造)的利用與緩解。
文件處理漏洞:任意文件上傳/下載、目錄遍歷的攻防技術。
訪問控制與會話管理:水平/垂直越權、會話劫持、固定攻擊及防護。
2. 中間件安全基礎(占比20%,客觀+實操)
主流中間件配置與加固:Apache:訪問控制、模塊安全。
IIS:身份驗證、URL掃描配置。
Tomcat:目錄遍歷保護、管理后臺加固。
Java系中間件:WebLogic/WebSphere:console權限管理、JNDI注入防御35。
JBoss:安全域配置、線程池限制。
3. 操作系統安全基礎(占比20%,客觀+實操)
Windows系統:用戶賬戶控制(UAC)、權限最小化分配。
日志分析(Event Log)、內核補丁管理。
Linux系統:文件權限(chmod/chown)、SUID/SGID風險。
SELinux/AppArmor策略配置、日志審計(auditd)。
4. 數據庫安全基礎(占比20%,客觀+實操)
關系型數據庫:MSSQL/MySQL/Oracle:強密碼策略、最小權限原則、加密連接。
數據庫漏洞利用(如SQL注入、堆疊注入)。
非關系型數據庫:Redis:未授權訪問、持久化文件篡改風險。
5. 滲透測試(實操核心)
信息收集:Nmap掃描(端口探測、服務識別)、Whois查詢、爬蟲抓取。
漏洞發現與利用:自動化工具(AWVS、Nessus)與手動測試結合。
漏洞驗證(如Metasploit利用CVE漏洞)。
內網橫向移動:域滲透(Kerberoast、組策略利用)、權限提升(提權漏洞、憑據竊取)。
三、考試形式與評分
題型:
客觀題(20分):選擇題,考察理論基礎。
實操題(80分):模擬真實場景(如企業網絡靶場),完成滲透測試任務。
合格線:總分≥70分,且實操題需熟練操作工具。
證書維持:每3年需通過繼續教育或重新考試。
四、學習建議
實踐為王:通過HGP實網攻防平臺、護網行動案例學習紅藍對抗技巧。
工具精通:掌握Burp Suite、Metasploit、Nmap等工具的高級用法。
合規意識:熟悉《網絡安全法》及等級保護要求,避免非法滲透。
CISP-PTE大綱全面覆蓋滲透測試全流程,適合從基礎理論到實戰技能的系統性學習,是國內網絡安全崗位的核心競爭力證書。