注冊信息安全專業(yè)人員CISP-PTE滲透測試工程師認證培訓
時間:2020-03-15 09:00 至 2020-03-18 15:00
地點:線上活動

- 參會報名
- 會議介紹
- 會議日程
- 會議嘉賓
- 參會指南
-
手機下單
首頁 > 商務會議 > IT互聯(lián)網(wǎng)會議 > 注冊信息安全專業(yè)人員CISP-PTE滲透測試工程師認證培訓 更新時間:2020-03-10T10:22:59
|
![]() 注冊信息安全專業(yè)人員CISP-PTE滲透測試工程師認證培訓 已截止報名會議時間: 2020-03-15 09:00至 2020-03-18 15:00結束 會議地點: 線上活動 主辦單位: 北京中培偉業(yè)管理咨詢有限公司
|
會議介紹
會議內(nèi)容 主辦方介紹
注冊信息安全專業(yè)人員CISP-PTE滲透測試工程師認證培訓宣傳圖
直播時間 | 2020年3月15-18日 上午9:30-11:30,下午13:30-16:30? |
2020年4月11-12日、4月18-19日 | |
主要內(nèi)容 | 操作系統(tǒng)安全基礎、數(shù)據(jù)庫安全基礎、中間件安全基礎、web安全基礎 |
在線題庫 | 真題練習,最新資料共享,考試通過率99%以上 直播課堂互動問答,網(wǎng)絡課程可反復學習 |
學習費用 | 培訓費14800元/人,認證費5000元/人 |
考試信息 | 中國信息安全測評中心近期安排,學員可根據(jù)方便原則就近選擇考點。 |
增值服務 | 1、凡參加3月份網(wǎng)絡直播課程的學員,后期同一課程的網(wǎng)絡直播課程可以再免費學習一次。 2、參加3月份網(wǎng)絡直播課程的學員可以享受免費再參加一次任意一期中培本課程的線下面授教學。 3、視頻回放免費學習一年。 ? |
CISP-PTE考前培訓班采取直播+面授的形式
第一階段 ?理論部分前四天網(wǎng)絡直播,上課時間 3月15-18 四天,白天
第二階段 ?實操部分后四天現(xiàn)場面授,可參加中培組織的任意一個CISP-PTE的面授班
第三階段 ?考試(總共100分,70分合格 ?1.選擇題20分最少得10分; 2.實操實驗80分5道小題每題一個Key、1道大題三Key ?總共8個Key。最少要拿到6個Key)
組織單位
指導單位:中國信息安全測評中心
主辦單位:北京中培偉業(yè)管理咨詢有限公司
課程背景
為提高各單位信息安全整體水平,加強信息安全人員專業(yè)技能,促進信息安全人員持證上崗,現(xiàn)組織開展注冊信息安全專業(yè)人員攻防領域(CISP-PTE)培訓及認證工作,此認證是信息安全從業(yè)人員的水平證書,證明證書持有者具備從事信息安全技術領域網(wǎng)站滲透測試工作,具有規(guī)劃測試方案、 編寫項目測試計劃、編寫測試用例、測試報告的基本知識和能力。此證書為從事信息安全領域的工作人員提高專業(yè)資歷提供了新的機遇,為各單位信息安全提供了技術儲備、規(guī)范方法和專業(yè)人才,從根本上解決了信息安全從業(yè)人員的專業(yè)水平問題,從而提高各單位信息安全的綜合實力,全面提升網(wǎng)絡安全服務保障能力和水平,請各單位積極組織參加。
CISP-PTE介紹
注冊信息安全專業(yè)人員攻防領域(CISP-PTE)培訓是由中國信息安全測評中心統(tǒng)一管理和規(guī)范的信息安全專業(yè)培訓,是目前國內(nèi)最為主流及被業(yè)界認可的專業(yè)攻防領域的資質(zhì)培訓。CISP-PTE目前是國內(nèi)唯一針對網(wǎng)絡安全滲透測試專業(yè)人才的資格認證,也是國家對信息安全人員資質(zhì)的最高認可。
在整個注冊信息安全專業(yè)人員-滲透測試(CISP-PTE)的知識體系結構中, 共包括 web 安全基礎、中間件安全基礎、操作系統(tǒng)安全基礎、數(shù)據(jù)庫安全基礎這四個知識類,每個知識類根據(jù)其邏輯劃分為多個知識體,每個知識體包含多個知識域,每個知識域由一個或多個知識子域組成。
CISP-PTE 知識體系結構共包含四個知識類,分別為:
1)web安全基礎:主要包括HTTP協(xié)議、注入漏洞、XSS漏洞、SSRF漏洞、 CSRF漏洞、文件處理漏洞、訪問控制漏洞、會話管理漏洞等相關的技術知識和實踐。
2)中間件安全基礎:主要包括Apache、IIS、Tomcat、weblogic、websphere、 Jboss 等相關的技術知識和實踐。
3)操作系統(tǒng)安全基礎:主要包括Windows操作系統(tǒng)、Linux操作系統(tǒng)相關技術知識和實踐。
4)數(shù)據(jù)庫安全基礎:主要包括Mssql數(shù)據(jù)庫、Mysql數(shù)據(jù)庫、Oracle數(shù)據(jù)庫、Redis 數(shù)據(jù)庫相關技術知識和實踐。
查看更多

北京中培偉業(yè)管理咨詢有限公司(以下簡稱“中培”)成立于2006年,其主營業(yè)務面向大中型企業(yè)的IT規(guī)劃咨詢業(yè)務和面向高端IT人才的培訓類業(yè)務,其中咨詢業(yè)務涉及大型集團化企業(yè)的IT戰(zhàn)略規(guī)劃、IT架構規(guī)劃、IT綜合管控等領域,培訓業(yè)務涉及線上線下各種高級IT技術和管理類課程體系。借助于其優(yōu)質(zhì)的專家資源池和互聯(lián)網(wǎng)平臺,中培已經(jīng)為眾多的世界500強企業(yè)、國有大中型集團化企業(yè)、國際知名互聯(lián)網(wǎng)企業(yè)提供過高質(zhì)量的信息化戰(zhàn)略規(guī)劃、組織架構規(guī)劃、科技人才管理、信息技術架構規(guī)劃、信息系統(tǒng)開發(fā)和運維管理、信息化能力評測的相關培訓與咨詢服務。
會議日程
(最終日程以會議現(xiàn)場為準)
課程體系嚴格遵照中國信息安全測評中心的課程大綱要求,具體培訓課程設置如下:
CISP-PTE注冊信息安全專業(yè)人員-滲透測試工程師知識體系大綱 | ||||
第一部分 | ||||
知識類 | 知識體 | 知識域 | 知識子域 | 知識點 |
第一天 操作系統(tǒng)安全基礎 | Windows | 賬戶安全 | 賬戶的基本概念 | Windows用戶賬戶和組賬戶權限的分配 |
賬戶風險與安全策略 | 了解Windows用戶空口令風險 | |||
了解多用戶同時使用的安全配置 | ||||
了解對用戶登入事件進行審核方法 | ||||
了解對遠程登入賬號的檢查 | ||||
文件系統(tǒng)安全 | 文件系統(tǒng)基礎知識 | 掌握NTFS文件權限各類 | ||
NTFS權限設置 | 掌握通過ACL控制列表,設置目錄或者文件的用戶訪問權限 | |||
掌握命令行下修改目錄或者文件的訪問權限的方法 | ||||
日志分析 | 系統(tǒng)日志的分類 | 了解Windows系統(tǒng)日志的種類 | ||
了解Windows安全日志的登入類型 | ||||
日志的審計方法 | 掌握日志審計的方法 | |||
Linux | 賬戶安全 | 賬戶的基本概念 | 了解Linux系統(tǒng)中的賬號和組 | |
賬戶風險與安全策略 | 了解弱口令密碼帶來的風險 | |||
掌握檢查空口令的方法 | ||||
掌握檢查系統(tǒng)中是否存在其它ID為0的用戶的方法 | ||||
文件系統(tǒng)安全 | 文件系統(tǒng)的格式 | 了解Linux文件系統(tǒng)的文件格式分類 | ||
安全訪問與權限設置 | 掌握如何檢查系統(tǒng)中存在的SUID和SGID程序 | |||
掌握檢查系統(tǒng)中任何人都有寫權限的目錄的方法 | ||||
掌握修改目錄和文件權限的方法 | ||||
掌握搜索文件內(nèi)容的方法 | ||||
日志分析 | 系統(tǒng)日志的分類 | 了解Linux系統(tǒng)的日志種類 | ||
了解Linux日志文件 | ||||
系統(tǒng)日志的審計方法 | 掌握使用常用的日志查看命令,進行日志審計的方法 |
第二部分 | ||||
第二天 數(shù)據(jù)庫安全基礎 | 關系型數(shù)據(jù)庫 | MSSQL | MSSQL角色與權限 | 了解MSSQL數(shù)據(jù)庫在操作系統(tǒng)中啟動的權限 |
掌握MSSQL數(shù)據(jù)庫中服務器角色和數(shù)據(jù)庫角色 | ||||
掌握MSSQL存在SA弱口令和空口令帶來的危害 | ||||
MSSQL存儲過程安全 | 掌握MSSQL數(shù)據(jù)庫執(zhí)行系統(tǒng)命令或者操作系統(tǒng)文件的存儲過程 | |||
掌握MSSQL提升權限的方法 | ||||
MYSQL | MYSQL權限與設置 | 了解MYSQL在操作系統(tǒng)中運行的權限 | ||
了解MYSQL賬戶的安全策略 | ||||
了解MYSQL遠程訪問的控制方法 | ||||
了解MYSQL數(shù)據(jù)庫所在目錄的權限控制 | ||||
MYSQL內(nèi)置函數(shù)風險 | 掌握MYSQL數(shù)據(jù)庫常用函數(shù) | |||
掌握MYSQL數(shù)據(jù)庫權限提升的方法 | ||||
Oracle | ORACLE角色與權限 | 了解ORACLE數(shù)據(jù)庫的賬號管理與授權 | ||
了解為不同管理員分配不同的賬號的方法 | ||||
了解設置管理public角色的程序包執(zhí)行權限 | ||||
ORACLE安全風險 | 了解限制庫文件的訪問權限 | |||
掌握ORACLE執(zhí)行系統(tǒng)命令的方法 | ||||
非關系型數(shù)據(jù)庫 | Redis | Redis權限與設置 | 了解Redis數(shù)據(jù)庫運行權限 | |
了解Redis數(shù)據(jù)庫的默認端口 | ||||
Redis未授權訪問風險 | 掌握Redis未授權訪問的危害 | |||
掌握Redis開啟授權的方法 |
第三部分 | ||||
第三天 中間件安全基礎 | 主流的中間件 | Apache | Apache服務器的安全設置 | 了解當前Apache服務器的運行權限 |
了解控制配置文件和日志文件的權限,防止未授權訪問 | ||||
了解設置日志記錄文件、記錄內(nèi)容、記錄格式 | ||||
了解禁止Apache服務器列表顯示文件的方法 | ||||
了解修改Apache服務器錯誤頁面重定向的方法 | ||||
掌握設置WEB目錄的讀寫權限,腳本執(zhí)行權限的方法 | ||||
Apache服務器文件名解析漏洞 | 了解Apache服務器解析漏洞的利用方式 | |||
掌握Apache服務器文件名解析漏洞的防御措施 | ||||
Apache服務器日志審計方法 | 掌握Apache服務器日志審計方法 | |||
IIS | IIS服務器的安全設置 | 了解身份驗證功能,能夠對訪問用戶進行控制 | ||
了解利用賬號控制WEB目錄的訪問權限,防止跨目錄訪問 | ||||
了解為每個站點設置單獨的應用程序池和單獨的用戶的方法 | ||||
了解取消上傳目錄的可執(zhí)行腳本的權限的方法 | ||||
啟用或禁止日志記錄,配置日志的記錄選項 | ||||
IIS服務器常見漏洞 | 掌握IIS6、IIS7的文件名解析漏洞 | |||
掌握IIS6寫權限的利用 | ||||
掌握IIS6存在的短文件名漏洞 | ||||
IIS服務器日志審計方法 | 掌握IIS日志的審計方法 | |||
Tomcat | Tomcat服務器的安全設置 | 了解Tomcat服務器啟動的權限 | ||
了解Tomcat服務器后臺管理地址和修改管理賬號密碼的方法 | ||||
了解隱藏Tomcat版本信息的方法 | ||||
了解如何關閉不必要的接口和功能 | ||||
了解如何禁止目錄列表,防止文件名泄露 | ||||
掌握Tomcat服務器通過后臺獲取權限的方法 | ||||
掌握Tomcat樣例目錄session操縱漏洞 | ||||
Tomcat服務器的日志審計方法 | 了解Tomcat的日志種類 | |||
掌握Tomcat日志的審計方法 | ||||
JAVA開發(fā)的中間件 | weblogic | Weblogic的安全設置 | 了解Weblogic的啟動權限 | |
了解修改Weblogic的默認開放端口的方法 | ||||
了解禁止Weblogic列表顯示文件的方法 | ||||
Weblogic的漏洞利用與防范 | 掌握Weblogic后臺獲取權限的方法 | |||
掌握Weblogic存在的SSRF漏洞 | ||||
掌握反序列化漏洞對Weblogic的影響 | ||||
Weblogic的日志審計方法 | 掌握Weblogic日志的審計方法 | |||
websphere | Websphere的安全設置 | 了解Websphere管理的使用 | ||
了解Websphere的安全配置 | ||||
Websphere的漏洞利用與防范 | 掌握反序列化漏洞對Websphere的影響 | |||
掌握Websphere后臺獲取權限的方法 | ||||
Websphere的日志審計方法 | 掌握Websphere的日志審計 | |||
Jboss | Jboss的安全設置 | 了解設置jmx-console/web-console密碼的方法 | ||
了解開啟日志功能的方法 | ||||
了解設置通訊協(xié)議,開啟HTTPS訪問 | ||||
了解修改WEB的訪問端口 | ||||
Jboss的漏洞利用與防范 | 掌握反序列化漏洞對Jboss的影響 | |||
JMXInvokerServlet/jmx-console/web-console漏洞利用與防范 | ||||
Jboss的日志審計方法 | 掌握Jboss日志審計的方法 |
第四部分 | ||||
第四天 web安全基礎 | HTTP協(xié)議 | HTTP請求方法 | HTTP1.0的請求方法 | 掌握HTTP1.0三種請求方法:GET/POST/HEAD |
掌握GET請求的標準格式 | ||||
掌握POST請求提交表彰,上傳文件的方法 | ||||
了解HEAD請求與GET請求的區(qū)別 | ||||
HTTP1.1新增的請求方法 | 了解HTTP1.1新增了五種請求方法:OPTIONS/PUT/DELETE/TRACE和CONNECT方法的基本概念 | |||
掌握HTTP1.1新增的五種請求的基本方法和產(chǎn)生的請求結果 | ||||
HTTP狀態(tài)碼 | HTTP狀態(tài)碼的分類 | 了解HTTP狀態(tài)碼的規(guī)范 | ||
了解HTTP狀態(tài)碼的作用 | ||||
掌握常見的HTTP狀態(tài)碼 | ||||
HTTP狀態(tài)碼的含義 | 了解HTTP狀態(tài)碼2**、3**、4**、5**代表的含義 | |||
掌握用計算機語言獲取HTTP狀態(tài)碼的方法 | ||||
HTTP協(xié)議響應頭信息 | HTTP響應頭的類型 | 了解常見的HTTP響應頭 | ||
掌握HTTP響應頭的作用 | ||||
HTTP響應頭的含義 | 了解HTTP響應頭的名稱 | |||
掌握HTTP響應頭的格式 | ||||
HTTP協(xié)議的URL | URL的定義 | 了解URL的基本概念 | ||
URL的格式 | 了解URL的結構 | |||
掌握URL編碼格式 | ||||
注入漏洞 | SQL注入 | SQL注入概念 | 了解SQL注入漏洞原理 | |
了解SQL注入漏洞對于數(shù)據(jù)安全的影響 | ||||
掌握SQL注入漏洞的方法 | ||||
SQL注入漏洞類型 | 了解常見數(shù)據(jù)庫的SQL查詢語法 | |||
掌握MSSQL\MYSQL\ORACLE數(shù)據(jù)庫的注入方法 | ||||
掌握SQL注入漏洞的類型 | ||||
SQL注入漏洞安全防護 | 掌握SQL注入漏洞修復和防范方法 | |||
掌握一些SQL注入漏洞檢測工具的使用方法 | ||||
XML注入 | XML注入概念 | 了解什么是XML注入漏洞 | ||
了解XML注入漏洞產(chǎn)生的原因 | ||||
XML注入漏洞檢測與防護 | 掌握XML注入漏洞的利用方式 | |||
掌握如何修復XML注入漏洞 | ||||
代碼注入 | 遠程文件包含漏洞(RFI) | 了解什么是遠程文件包含漏洞 | ||
了解遠程文件包含漏洞所用到的函數(shù) | ||||
掌握遠程文件包含漏洞的利用方式 | ||||
掌握遠程文件包含漏洞代碼審計方法 | ||||
掌握修復遠程文件包含漏洞的方法 | ||||
本地文件包含漏洞(LFI) | 了解什么是本地文件包含漏洞 | |||
了解本地文件包含漏洞產(chǎn)生的原因 | ||||
掌握本地文件包含漏洞利用的方式 | ||||
了解PHP語言中的封裝協(xié)議 | ||||
掌握本地文件包含漏洞修復方法 | ||||
命令執(zhí)行漏洞(CI) | 了解什么是命令注入漏洞 | |||
了解命令注入漏洞對系統(tǒng)安全產(chǎn)生的危害 | ||||
掌握腳本語言中可以執(zhí)行系統(tǒng)命令的函數(shù) | ||||
了解第三方組件存在的代碼執(zhí)行漏洞,如struts2 | ||||
掌握命令注入漏洞的修復方法 | ||||
XSS漏洞 | 存儲式XSS | 存儲式XSS的概念 | 了解什么是存儲式XSS漏洞 | |
了解存儲式XSS漏洞對安全的影響 | ||||
存儲式XSS的檢測 | 了解存儲式XSS漏洞的特征和檢測方法 | |||
掌握存儲式XSS漏洞的危害 | ||||
存儲式XSS的安全防護 | 掌握修復存儲式XSS漏洞的方式 | |||
了解常用WEB漏洞掃描工具對存儲式XSS漏洞掃描方法 | ||||
反射式XSS | 反射式XSS的概念 | 了解什么是反射式XSS漏洞 | ||
了解反射式XSS漏洞與存儲式XSS漏洞的區(qū)別 | ||||
反射式XSS的利用與修復 | 了解反射式XSS漏洞的觸發(fā)形式 | |||
了解反射式XSS漏洞利用的方式 | ||||
掌握反射式XSS漏洞檢測與修復方法 | ||||
DOM式XSS | DOM式XSS的特征 | 了解什么是DOM式XSS漏洞 | ||
掌握DOM式XSS漏洞的觸發(fā)形式 | ||||
DOM式XSS的防御 | 掌握DOM式XSS漏洞的檢測方法 | |||
掌握DOM式XSS漏洞的修復方法 | ||||
請求偽造漏洞 | SSRF漏洞 | 服務端請求偽造漏洞概念 | 了解什么是SSRF漏洞 | |
了解利用SSRF漏洞進行端口探測的方法 | ||||
服務端請求漏洞的檢測與防護 | 掌握SSRF漏洞的檢測方法 | |||
了解SSRF漏洞的修復方法 | ||||
CSRF漏洞 | 跨站請求偽造漏洞概念 | 了解CSRF漏洞產(chǎn)生的原因 | ||
理解CSRF漏洞的原理 | ||||
跨站請求漏洞的危害與防御 | 了解CSRF漏洞與XSS漏洞的區(qū)別 | |||
掌握CSRF漏洞的挖掘和修復方法 | ||||
文件處理漏洞 | 任意文件上傳 | 上傳漏洞的原理與分析 | 了解任意文件上傳漏洞產(chǎn)生的原因 | |
了解服務端語言對上傳文件類型限制方法 | ||||
上傳漏洞的檢測與防范 | 了解任意文件上傳漏洞的危害 | |||
掌握上傳漏洞的檢測思路和修復方法 | ||||
任意文件下載 | 文件下載漏洞的原理與分析 | 了解什么是文件下載漏洞 | ||
掌握通過文件下載漏洞讀取服務端文件的方法 | ||||
文件下載漏洞的檢測與防范 | 掌握能夠通過代碼審計和測試找到文件下載漏洞 | |||
掌握修復文件下載漏洞的方法 | ||||
訪問控制漏洞 | 橫向越權 | 橫向越權漏洞的概念 | 了解橫向越權漏洞的基本概念 | |
了解橫向越權漏洞的形式 | ||||
橫向越權漏洞的檢測與防范 | 了解橫向越權漏洞對網(wǎng)站安全的影響 | |||
掌握橫向越權漏洞的測試和修復方法 | ||||
垂直越權 | 垂直越權漏洞的概念 | 了解垂直越權漏洞的基本概念 | ||
了解垂直越權漏洞的種類和形式 | ||||
垂直越權漏洞的檢測與防范 | 了解對網(wǎng)站安全的影響 | |||
掌握越權漏洞的測試方法和修復 | ||||
會話管理漏洞 | 會話劫持 | 會話劫持漏洞的概念與原理 | 了解什么是會話劫持漏洞 | |
了解會話劫持漏洞的危害 | ||||
會話劫持漏洞基本防御方法 | 了解Session機制 | |||
了解httponly的設置方法 | ||||
掌握會話劫持漏洞防御方法 | ||||
會話固定 | 會話固定漏洞的概念與原理 | 了解什么是會話固定漏洞 | ||
了解會話固定漏洞的檢測方法 | ||||
會話固定漏洞基本防御方法 | 了解會話固定漏洞的形成的原因 | |||
了解會話固定漏洞的風險 | ||||
掌握會話固定漏洞的防范方法 |
查看更多
會議嘉賓
(最終出席嘉賓以會議現(xiàn)場為準)
高老師??十二年信息安全領域工作經(jīng)驗,具有豐富的教學和實踐經(jīng)驗,擁有安全領域多項資質(zhì)認證,如CISI\CISP\CISAW\CISSP\CISA\Security+等,現(xiàn)任某985高校信息中心副主任,北京某大型企業(yè)的信息安全高級顧問。授課過程理論與實踐并重,深入淺出,講課詼諧幽默、氣氛活躍,深受廣大學員好評。
查看更多
參會指南
會議門票
考試及取證
考試由中國信息安全測評中心組織實施,考試合格后可獲得由中國信息安全測評中心頒發(fā)的“注冊信息安全人員-滲透測試工程師”(CISP-PTE)證書。
考試說明:由中國信息安全測評中心出試卷
考試要求: CISP-PTE 考試題型為客觀題、實操題??陀^題為單項選擇題,共 20 題,每題 1 分,實操題共 80 分??偡止?100 分,得到 70 分以上(含 70 分)為通過。
注:考試不通過的學員可免費參加一次補考。
CISP-PTE試題結構
知識類別 | 占比 | 題型 |
web安全基礎 | 40% | 實操 |
中間件基礎 | 20% | 客觀+實操 |
操作系統(tǒng)安全基礎 | 20% | 客觀+實操 |
數(shù)據(jù)庫安全基礎 | 20% | 客觀+實操 |
CISP-PTE考試形式
考試內(nèi)容 | 考試形式 | 考試分數(shù) | 考試時間 |
安全加固與防御 | 單項選擇 | 20分 | 240分鐘 |
Web安全基礎 | 實操 | 30分 | |
日志與數(shù)據(jù)分析 | 實操 | 30分 | |
滲透測試基礎 | 實操 | 30分 |
培訓費用
培訓費:14800元/人,(包含:教材、培訓費)
注冊費:5000元/人,(包含:注冊預約、認證費、三年年金)
需提前提交的材料:
1.個人近期免冠2寸白底彩色照片2張(后面標注姓名,不粘貼)
2.身份證(正反面)復印件1份
3.學歷、學位證明復印件1份
4.考試注冊申請表紙質(zhì)蓋章版1份。
查看更多
溫馨提示
酒店與住宿:
為防止極端情況下活動延期或取消,建議“異地客戶”與活動家客服確認參會信息后,再安排出行與住宿。
退款規(guī)則:
活動各項資源需提前采購,購票后不支持退款,可以換人參加。
您可能還會關注
-
SECon 2025 全球軟件工程技術大會·深圳
2025-06-20 深圳
-
SECON 2025全球軟件工程技術大會·上海
2025-11-21 上海
-
AICon 全球人工智能開發(fā)與應用大會 2025·上海
2025-05-23 上海
-
2025電動汽車智能底盤大會
2025-10-21 重慶