CISP-PTS認(rèn)證考試知識(shí)點(diǎn)
第2章注冊信息安全專業(yè)人員-滲透測試知識(shí)體系概述
注冊信息安全專業(yè)人員-滲透測試方向分為:
- 注冊信息安全專業(yè)人員滲透測試工程師,英文為Certified Information Security Professional - Penetration Testing Engineer ,簡稱CISP-PTE。證書持有人員主要從事信息安全技術(shù)領(lǐng)域網(wǎng)站滲透測試工作,具有規(guī)劃測試方案、編寫項(xiàng)目測試計(jì)劃、編寫測試用例、測試報(bào)告的基本知識(shí)和能力。
- 注冊信息安全專業(yè)人員滲透測試專家,英文為 Certified Information Security Professional - Penetration Testing Specialist ,簡稱CISP-PTS。證書持有人員主要從事漏洞研究、代碼分析工作,最新網(wǎng)絡(luò)安全動(dòng)態(tài)跟蹤研究以及策劃解決方案能力。
2.1知識(shí)體系框架結(jié)構(gòu)
知識(shí)體系使用組件模塊化的結(jié)構(gòu),包括知識(shí)類、知識(shí)體、知識(shí)域、知識(shí)子域四個(gè)層次。
- 知識(shí)類:是對滲透測試知識(shí)領(lǐng)域的總體劃分,包含信息安全專業(yè)人員需要掌握的四大知識(shí)類別;
- 知識(shí)體:是知識(shí)類中由屬于同一技術(shù)領(lǐng)域的知識(shí)內(nèi)容構(gòu)成的相對獨(dú)立、成體系的知識(shí)集合;
- 知識(shí)域:是對知識(shí)體進(jìn)一步分解細(xì)化形成的完整的知識(shí)組件;
- 知識(shí)子域:是構(gòu)成知識(shí)域的基本模塊,由一至多個(gè)具體知識(shí)要點(diǎn)構(gòu)成。
本大綱規(guī)定了知識(shí)子域中每一個(gè)知識(shí)要點(diǎn)的內(nèi)容和深度要求,分為“了解”、“理解”和“掌握”三類。
- 了解:是最低深度要求,學(xué)員需要正確認(rèn)識(shí)該知識(shí)要點(diǎn)的基本概念和原理;
- 理解:是中等深度要求,學(xué)員需要在正確認(rèn)識(shí)該知識(shí)要點(diǎn)的基本概念和原理的基礎(chǔ)上,深入理解其內(nèi)容,并可以進(jìn)一步的判斷和推理;
- 掌握:是最高深度要求,學(xué)員需要正確認(rèn)識(shí)該知識(shí)要點(diǎn)的概念、原理,并在深入理解的基礎(chǔ)上靈活運(yùn)用。
在整個(gè)知識(shí)體系結(jié)構(gòu)中,共包括web安全、中間件安全、操作系統(tǒng)安全、數(shù)據(jù)庫安全,滲透測試五個(gè)知識(shí)類,每個(gè)知識(shí)類根據(jù)其邏輯劃分為多個(gè)知識(shí)體,每個(gè)知識(shí)體包含多個(gè)知識(shí)域,每個(gè)知識(shí)域由一個(gè)或多個(gè)知識(shí)子域組成。
知識(shí)體系結(jié)構(gòu)共包含五個(gè)知識(shí)類,分別為:
- web安全:主要包括HTTP協(xié)議、注入漏洞、XSS漏洞、SSRF漏洞、CSRF漏洞、文件處理漏洞、訪問控制漏洞、會(huì)話管理漏洞,代碼審計(jì)等相關(guān)的技術(shù)知識(shí)和實(shí)踐。
- 中間件安全:主要包括Apache、IIS、Tomcat、weblogic、websphere、Jboss等相關(guān)的技術(shù)知識(shí)和實(shí)踐。
- 操作系統(tǒng)安全:主要包括Windows操作系統(tǒng)、Linux操作系統(tǒng)相關(guān)技術(shù)知識(shí)和實(shí)踐。
- 數(shù)據(jù)庫安全:主要包括Mssql數(shù)據(jù)庫、Mysql數(shù)據(jù)庫、Oracle數(shù)據(jù)庫、Redis數(shù)據(jù)庫相關(guān)技術(shù)知識(shí)和實(shí)踐。
- 滲透測試:主要包括信息收集,漏洞發(fā)現(xiàn),漏洞利用相關(guān)技術(shù)知識(shí)和實(shí)踐。
2.2考試試題結(jié)構(gòu)
CISP-PTE考試題型為選擇題與實(shí)操題,總分共100分,其中選擇題20分,實(shí)操題80分,得到70分以上(含70分)為通過。
CISP-PTS考試題型全部為實(shí)操題,總分共100分,得到70分以上(含70分)為通過。
證書類別
知識(shí)類別 |
CISP-PTE |
CISP-PTS |
Web安全 |
50% |
30% |
操作系統(tǒng)與中間件 |
20% |
30% |
數(shù)據(jù)與日志分析 |
10% |
10% |
滲透測試 |
20% |
30% |
表 2-1:CISP-PTE/ CISP-PTS 試題結(jié)構(gòu)
第3章知識(shí)類:Web安全
Web安全基礎(chǔ)是滲透測試專家需要掌握的主題知識(shí)內(nèi)容之一,通過本部分的學(xué)習(xí),學(xué)員應(yīng)當(dāng):
- 了解HTTP協(xié)議的基礎(chǔ)知識(shí),掌握HTTP協(xié)議在實(shí)際工作中的使用
- 掌握注入漏洞相關(guān)知識(shí)以及相關(guān)的漏洞修復(fù)方法
- 掌握XSS漏洞的多種形式和防御方法
- 掌握請求偽造漏洞的危害和相應(yīng)的檢測方法
- 掌握文件處理漏洞的分類和代碼審計(jì)方法
- 掌握訪問控制漏洞的分類和漏洞防御方法
- 掌握會(huì)話管理漏洞的特性和防護(hù)方法
- 掌握代碼審計(jì)的方法和漏洞原理
3.1 知識(shí)體:HTTP協(xié)議
HTTP協(xié)議,即超文本傳輸協(xié)議(Hypertext transfer protocol)。 是一種詳細(xì)規(guī)定了瀏覽器和萬維網(wǎng)(WWW = World Wide Web)服務(wù)器之間互相通信的規(guī)則,通過因特網(wǎng)傳送萬維網(wǎng)文檔的數(shù)據(jù)傳送協(xié)議
3.1.1 知識(shí)域:HTTP請求方法
- 了解HTTP1.0三種請求方法,GET, POST 和 HEAD
- 掌握GET請求的標(biāo)準(zhǔn)格式
- 掌握POST請求提交表單,上傳文件的方法
- 了解HEAD請求與GET請求的區(qū)別
- 了解HTTP1.1新增了五種請求方法:OPTIONS, PUT, DELETE, TRACE 和 CONNECT 方法的基本概念
- 掌握HTTP1.1新增的五種請求的基本方法和產(chǎn)生的請求結(jié)果
3.1.2 知識(shí)域:HTTP的狀態(tài)碼
- 知識(shí)子域:HTTP狀態(tài)碼的分類
- 了解HTTP狀態(tài)碼的規(guī)范
- 了解HTTP狀態(tài)碼的作用
- 掌握常見的HTTP狀態(tài)碼
- 知識(shí)子域:HTTP狀態(tài)碼的含義
- 了解HTTP狀態(tài)碼2**,3**,4**,5** 代表的含義
- 掌握用計(jì)算機(jī)語言獲取HTTP狀態(tài)碼的方法
3.1.3 知識(shí)域:HTTP協(xié)議響應(yīng)頭信息
- 知識(shí)子域:HTTP響應(yīng)頭的含義
- 了解常見的HTTP響應(yīng)頭
- 掌握HTTP響應(yīng)頭的作用
- 知識(shí)子域:HTTP響應(yīng)頭的類型
- 了解HTTP響應(yīng)頭的名稱
- 掌握HTTP響應(yīng)頭的格式
3.1.4 知識(shí)域:HTTP協(xié)議中的URL
- 了解URL的基本概念
- 了解URL的結(jié)構(gòu)
- 掌握URL編碼格式
3.2.1 知識(shí)域:SQL注入
所謂SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行指定的SQL語句。具體來說,它是利用現(xiàn)有應(yīng)用程序,將SQL語句注入到后臺(tái)數(shù)據(jù)庫引擎執(zhí)行的能力,它可以通過在Web表單中輸入SQL語句得到一個(gè)存在安全漏洞的網(wǎng)站上的數(shù)據(jù),而不是按照設(shè)計(jì)者意圖去執(zhí)行SQL語句。
- 了解SQL注入漏洞原理
- 了解SQL注入漏洞對于數(shù)據(jù)安全的影響
- 掌握SQL注入漏洞的方法
- 了解常見數(shù)據(jù)庫的SQL查詢語法
- 掌握MSSQL,MYSQL,ORACLE數(shù)據(jù)庫的注入方法
- 掌握SQL注入漏洞的類型
- 掌握SQL注入漏洞修復(fù)和防范方法
- 掌握一些SQL注入漏洞檢測工具的使用方法
3.2.2 知識(shí)域:XML注入
XML外部實(shí)體注入(XML External Entity),XML用于標(biāo)記電子文件使其具有結(jié)構(gòu)性的標(biāo)記語言,可以用來標(biāo)記數(shù)據(jù)、定義數(shù)據(jù)類型,是一種允許用戶對自己的標(biāo)記語言進(jìn)行定義的源語言。XML文檔結(jié)構(gòu)包括XML聲明、DTD文檔類型定義(可選)、文檔元素。當(dāng)允許引用外部實(shí)體時(shí),通過構(gòu)造惡意內(nèi)容,可導(dǎo)致讀取任意文件、執(zhí)行系統(tǒng)命令、探測內(nèi)網(wǎng)端口等危害。
- 了解什么是XML注入漏洞
- 了解XML注入漏洞產(chǎn)生的原因
- 知識(shí)子域:XML注入漏洞檢測與防護(hù)
- 掌握XML注入漏洞的利用方式
- 掌握如何修復(fù)XML注入漏洞
3.2.3 知識(shí)域:代碼注入
- 知識(shí)子域:遠(yuǎn)程文件包含漏洞(RFI)
即服務(wù)器通過PHP的特性(函數(shù))去包含任意文件時(shí),由于要包含的這個(gè)文件來源過濾不嚴(yán)格,從而可以去包含一個(gè)惡意文件,攻擊者就可以遠(yuǎn)程構(gòu)造一個(gè)特定的惡意文件達(dá)到攻擊目的。
- 了解什么是遠(yuǎn)程文件包含漏洞。
- 了解遠(yuǎn)程文件包含漏洞所用到的函數(shù)。
- 掌握遠(yuǎn)程文件包含漏洞的利用方式。
- 掌握遠(yuǎn)程文件包含漏洞代碼審計(jì)方法。
- 掌握修復(fù)遠(yuǎn)程文件包含漏洞的方法。
文件包含漏洞的產(chǎn)生原因是PHP語言在通過引入文件時(shí),引用的文件名,用戶可控,由于傳入的文件名沒有經(jīng)過合理的校驗(yàn),或者校驗(yàn)被繞過,從而操作了預(yù)想之外的文件,就可能導(dǎo)致意外的文件泄露甚至惡意的代碼注入。當(dāng)被包含的文件在服務(wù)器本地時(shí),就形成的本地文件包含漏洞。了解PHP腳本語言本地文件包含漏洞形成的原因,通過代碼審計(jì)可以找到漏洞,并且會(huì)修復(fù)該漏洞。
- 了解什么是本地文件包含漏洞。
- 了解本地文件包含漏洞產(chǎn)生的原因。
- 掌握本地文件包含漏洞利用的方式。
- 了解PHP語言中的封裝協(xié)議。
- 掌握本地文件包含漏洞修復(fù)方法。
- 知識(shí)子域:命令執(zhí)行漏洞(Command Injection)
Command Injection,即命令注入攻擊,是指這樣一種攻擊手段,黑客通過把HTML代碼輸入一個(gè)輸入機(jī)制(例如缺乏有效驗(yàn)證限制的表格域)來改變網(wǎng)頁的動(dòng)態(tài) 生成的內(nèi)容。使用系統(tǒng)命令是一項(xiàng)危險(xiǎn)的操作,尤其在你試圖使用遠(yuǎn)程數(shù)據(jù)來構(gòu)造要執(zhí)行的命令時(shí)更是如此。如果使用了被污染數(shù)據(jù),命令注入漏洞就產(chǎn)生了。
- 了解什么是命令注入漏洞。
- 了解命令注入漏洞對系統(tǒng)安全產(chǎn)生的危害。
- 掌握腳本語言中可以執(zhí)行系統(tǒng)命令的函數(shù)。
- 了解第三方組件存在的代碼執(zhí)行漏洞,如struts2。
- 掌握命令注入漏洞的修復(fù)方法。
3.3 知識(shí)體:跨站腳本(XSS)漏洞
XSS是一種經(jīng)常出現(xiàn)在web應(yīng)用中的計(jì)算機(jī)安全漏洞,它允許惡意web用戶將代碼植入到提供給其它用戶使用的頁面中。比如這些代碼包括HTML代碼和客戶端腳本。攻擊者利用XSS漏洞旁路掉訪問控制——例如同源策略(same origin policy)。這種類型的漏洞由于被黑客用來編寫危害性更大的網(wǎng)絡(luò)釣魚(Phishing)攻擊而變得廣為人知。對于跨站腳本攻擊,黑客界共識(shí)是:跨站腳本攻擊是新型的“緩沖區(qū)溢出攻擊”,而JavaScript是新型的“ShellCode”。
3.3.1 知識(shí)域:存儲(chǔ)式XSS漏洞
存儲(chǔ)型XSS,代碼是存儲(chǔ)在服務(wù)器中的,如在個(gè)人信息或發(fā)表文章等地方,加入代碼,如果沒有過濾或過濾不嚴(yán),那么這些代碼將儲(chǔ)存到服務(wù)器中,用戶訪問該頁面的時(shí)候觸發(fā)代碼執(zhí)行。
- 了解什么是存儲(chǔ)式XSS漏洞
- 了解存儲(chǔ)式XSS漏洞對安全的影響
- 了解存儲(chǔ)式XSS漏洞的特征和檢測方法
- 掌握存儲(chǔ)式XSS漏洞的危害
- 知識(shí)子域:存儲(chǔ)式XSS的安全防護(hù)
- 掌握修復(fù)存儲(chǔ)式XSS漏洞的方式
- 了解常用WEB漏洞掃描工具對存儲(chǔ)式XSS漏洞掃描方法
3.3.2 知識(shí)域:反射式XSS漏洞
反射型XSS也被稱為非持久性XSS。當(dāng)用戶訪問一個(gè)帶有XSS代碼的URL請求時(shí),服務(wù)器端接收數(shù)據(jù)后處理,然后把帶有XSS代碼的數(shù)據(jù)發(fā)送到瀏覽器,瀏覽器解析這段帶有XSS代碼的數(shù)據(jù)后,最終造成XSS漏洞。這個(gè)過程就像一次反射,故稱為反射型XSS漏洞。
- 了解什么是反射式XSS漏洞
- 了解反射式XSS漏洞與存儲(chǔ)式XSS漏洞的區(qū)別
- 知識(shí)子域:反射式XSS的利用與修復(fù)
- 了解反射式XSS漏洞的觸發(fā)形式
- 了解反射式XSS漏洞利用的方式
- 掌握反射式XSS漏洞檢測和修復(fù)方法
3.3.3 知識(shí)域:DOM式XSS漏洞
DOM型XSS其實(shí)是一種特殊類型的反射型XSS,它是基于DOM文檔對象模型的一種漏洞??蛻舳说哪_本程序可以通過DOM來動(dòng)態(tài)修改頁面內(nèi)容,從客戶端獲取DOM中的數(shù)據(jù)并在本地執(zhí)行?;谶@個(gè)特性,就可以利用JS腳本來實(shí)現(xiàn)XSS漏洞的利用。
- 知識(shí)子域:DOM式XSS的特點(diǎn)
- 了解什么是DOM式XSS漏洞
- 掌握DOM式XSS漏洞的觸發(fā)形式
- 知識(shí)子域:DOM式XSS的防御
- 掌握DOM式XSS漏洞的檢測方法
- 掌握DOM式XSS漏洞的修復(fù)方法
3.4 知識(shí)體:請求偽造漏洞
3.4.1 知識(shí)域:SSRF漏洞
SSRF(Server-Side Request Forgery:服務(wù)器端請求偽造) 是一種由攻擊者構(gòu)造形成由服務(wù)端發(fā)起請求的一個(gè)安全漏洞。一般情況下,SSRF攻擊的目標(biāo)是從外網(wǎng)無法訪問的內(nèi)部系統(tǒng)。SSRF 形成的原因大都是由于服務(wù)端提供了從其他服務(wù)器應(yīng)用獲取數(shù)據(jù)的功能且沒有對目標(biāo)地址做過濾與限制。比如從指定URL地址獲取網(wǎng)頁文本內(nèi)容,加載指定地址的圖片,下載等等。
- 知識(shí)子域:服務(wù)端請求偽造漏洞概念
- 了解什么是SSRF漏洞
- 了解利用SSRF漏洞進(jìn)行端口探測的方法
- 知識(shí)子域: 服務(wù)端請求偽造的檢測與防護(hù)
- 掌握SSRF漏洞的檢測方法
- 了解SSRF漏洞的修復(fù)方法
3.4.2 知識(shí)域:CSRF漏洞
在跨站請求偽造(CSRF)攻擊里面,攻擊者通過用戶的瀏覽器來注入額外的網(wǎng)絡(luò)請求,來破壞一個(gè)網(wǎng)站會(huì)話的完整性。而瀏覽器的安全策略是允許當(dāng)前頁面發(fā)送到任何地址的請求,因此也就意味著當(dāng)用戶在瀏覽他/她無法控制的資源時(shí),攻擊者可以控制頁面的內(nèi)容來控制瀏覽器發(fā)送它精心構(gòu)造的請求。
- 知識(shí)子域:跨站請求偽造漏洞的原理
- 了解CSRF漏洞產(chǎn)生的原因
- 理解CSRF漏洞的原理
- 知識(shí)子域:跨站請求偽造漏洞的危害與防御
- 了解CSRF漏洞與XSS漏洞的區(qū)別
- 掌握CSRF漏洞的挖掘和修復(fù)方
3.5 知識(shí)體:文件處理漏洞
3.5.1 知識(shí)域:任意文件上傳
- 了解任意文件上傳漏洞產(chǎn)生的原因
- 了解服務(wù)端語言對上傳文件類型限制方法
- 了解任意文件上傳漏洞的危害
- 掌握上傳漏洞的檢測思路和修復(fù)方法
3.5.2 知識(shí)域:任意文件下載
- 了解什么是文件下載漏洞
- 掌握通過文件下載漏洞讀取服務(wù)端文件的方法
- 知識(shí)子域: 任意文件下載漏洞的檢測與防護(hù)
- 掌握能夠通過代碼審計(jì)和測試找到文件下載漏洞
- 掌握修復(fù)文件下載漏洞的方法
3.6 知識(shí)體:訪問控制漏洞
了解什么是訪問控制漏洞,了解什么是越權(quán),越權(quán)可以分為橫向越權(quán)和垂直越權(quán),前者指的是攻擊者嘗試訪問與他擁有相同權(quán)限的用戶的資源;而后者指的是一個(gè)低級(jí)別攻擊者嘗試訪問高級(jí)別用戶的資源。
3.6.1 知識(shí)域:橫向越權(quán)
- 知識(shí)子域:橫向越權(quán)漏洞的概念
- 了解橫向越權(quán)漏洞的基本概念
- 了解橫向越權(quán)漏洞的形式
- 知識(shí)子域:橫向越權(quán)漏洞的利于與防范
- 了解橫向越權(quán)漏洞對網(wǎng)站安全的影響
- 掌握橫向越權(quán)漏洞的測試和修復(fù)方法
3.6.2 知識(shí)域:垂直越權(quán)
- 知識(shí)子域:垂直越權(quán)漏洞的概念
- 了解垂直越權(quán)漏洞的基本概念
- 了解垂直越權(quán)漏洞的種類和形式
- 知識(shí)子域:垂直越權(quán)漏洞的檢測與防范
- 了解對網(wǎng)站安全的影響
- 掌握越權(quán)漏洞的測試方法和修復(fù)
3.7 知識(shí)體:會(huì)話管理漏洞
會(huì)話管理漏洞可分為會(huì)話固定漏洞,會(huì)話劫持漏洞。
3.7.1 知識(shí)域:會(huì)話劫持
會(huì)話劫持(Session hijacking),這是一種通過獲取用戶Session ID后,使用該Session ID登錄目標(biāo)賬號(hào)的攻擊方法,此時(shí)攻擊者實(shí)際上是使用了目標(biāo)賬戶的有效Session。會(huì)話劫持的第一步是取得一個(gè)合法的會(huì)話標(biāo)識(shí)來偽裝成合法用戶,因此需要保證會(huì)話標(biāo)識(shí)不被泄漏。
- 知識(shí)子域:會(huì)話劫持漏的概念與原理
- 了解什么是會(huì)話劫持漏洞
- 了解會(huì)話劫持漏洞的危害
- 知識(shí)子域:會(huì)話劫持漏洞基本防御方法
- 了解Session機(jī)制
- 了解HttpOnly的設(shè)置方法
- 掌握會(huì)話劫持漏洞防御方法
3.7.2 知識(shí)域:會(huì)話固定
會(huì)話固定(Session fixation)是一種誘騙受害者使用攻擊者指定的會(huì)話標(biāo)識(shí)(SessionID)的攻擊手段。這是攻擊者獲取合法會(huì)話標(biāo)識(shí)的最簡單的方法。會(huì)話固定也可以看成是會(huì)話劫持的一種類型,原因是會(huì)話固定的攻擊的主要目的同樣是獲得目標(biāo)用戶的合法會(huì)話,不過會(huì)話固定還可以是強(qiáng)迫受害者使用攻擊者設(shè)定的一個(gè)有效會(huì)話,以此來獲得用戶的敏感信息。了解什么是會(huì)話管理漏洞,通過代碼審計(jì)可以找到該漏洞并修復(fù)漏洞。
- 知識(shí)子域:會(huì)話固定漏洞的概念與原理
- 了解什么是會(huì)話固定漏洞
- 了解會(huì)話固定漏洞的檢測方法
- 知識(shí)子域:會(huì)話固定漏洞基本防御方法
- 了解會(huì)話固定漏洞的形成的原因
- 了解會(huì)話固定漏洞的風(fēng)險(xiǎn)
- 掌握會(huì)話固定漏洞的防范方法
第4章知識(shí)類:中間件安全
中間件安全基礎(chǔ)是注冊信息安全專業(yè)人員需要掌握的通用基礎(chǔ)知識(shí)。通過本部分的學(xué)習(xí),學(xué)員應(yīng)當(dāng):
- 了解中間件的基本概念和加固方法
- 掌握主流中間件的權(quán)限配置,解析漏洞風(fēng)險(xiǎn)
- 掌握J(rèn)AVA開發(fā)的中間件反序列化漏洞風(fēng)險(xiǎn)
4.1 知識(shí)體:主流的中間件
4.1.1 知識(shí)域:Apache
Apache是世界使用排名第一的Web服務(wù)器軟件,它可以運(yùn)行在幾乎所有廣泛使用的計(jì)算機(jī)平臺(tái)上,由于其跨平臺(tái)和安全性被廣泛使用,是最流行的Web服務(wù)器端軟件之一。Apache自身的安全性是很高的,但是人為的錯(cuò)誤設(shè)置會(huì)導(dǎo)致Apache產(chǎn)生安全問題。
- 知識(shí)子域:Apache服務(wù)器的安全設(shè)置
- 了解當(dāng)前Apache服務(wù)器的運(yùn)行權(quán)限
- 了解控制配置文件和日志文件的權(quán)限,防止未授權(quán)訪問
- 了解設(shè)置日志記錄文件、記錄內(nèi)容、記錄格式
- 了解禁止 Apache服務(wù)器列表顯示文件的方法
- 了解修改 Apache服務(wù)器錯(cuò)誤頁面重定向的方法
- 掌握設(shè)置Web目錄的讀寫權(quán)限,腳本執(zhí)行權(quán)限的方法
- 知識(shí)子域:Apache服務(wù)器文件名解析漏洞
- 了解Apache服務(wù)器解析漏洞的利用方式
- 掌握Apache服務(wù)器文件名解析漏洞的防御措施
- 知識(shí)子域:Apache 服務(wù)器日志審計(jì)
- 掌握Apache服務(wù)器日志審計(jì)方法
4.1.2 知識(shí)域:IIS
IIS全稱為Internet Information Service(Internet信息服務(wù)),它的功能是提供信息服務(wù),如架設(shè)http、ftp服務(wù)器等
- 知識(shí)子域:IIS服務(wù)器的安全設(shè)置
- 了解身份驗(yàn)證功能,能夠?qū)υL問用戶進(jìn)行控制
- 了解利用賬號(hào)控制web目錄的訪問權(quán)限,防止跨目錄訪問
- 了解為每個(gè)站點(diǎn)設(shè)置單獨(dú)的應(yīng)用程序池和單獨(dú)的用戶的方法
- 了解取消上傳目錄的可執(zhí)行腳本的權(quán)限的方法
- 啟用或禁用日志記錄,配置日志的記錄選項(xiàng)
- 知識(shí)子域:IIS服務(wù)器的常見漏洞
- 掌握IIS6,IIS7的文件名解析漏洞
- 掌握IIS6寫權(quán)限的利用
- 掌握IIS6存在的短文件名漏洞
- 知識(shí)子域:IIS服務(wù)器日志審計(jì)方法
- 掌握IIS日志的審計(jì)方法
4.1.3 知識(shí)域:Tomcat
Tomcat是一個(gè)小型的輕量級(jí)應(yīng)用服務(wù)器,在中小型系統(tǒng)和并發(fā)訪問用戶不是很多的場合下被普遍使用,是開發(fā)和調(diào)試JSP程序的首選。
- 知識(shí)子域:Tomcat服務(wù)器的安全設(shè)置
- 了解Tomcat 服務(wù)器啟動(dòng)的權(quán)限
- 了解Tomcat服務(wù)器后臺(tái)管理地址和修改管理賬號(hào)密碼的方法
- 了解隱藏Tomcat版本信息的方法
- 了解如何關(guān)閉不必要的接口和功能
- 了解如何禁止目錄列表,防止文件名泄露
- 掌握Tomcat服務(wù)器通過后臺(tái)獲取權(quán)限的方法
- 掌握Tomcat樣例目錄session操縱漏洞
- 知識(shí)子域:Tomcat服務(wù)器的日志審計(jì)方法
- 了解Tomcat的日志種類
- 掌握Tomcat日志的審計(jì)方法
4.2.1 知識(shí)域:Weblogic
WebLogic是美國Oracle公司出品的一個(gè)application server,確切的說是一個(gè)基于JAVAEE架構(gòu)的中間件,WebLogic是用于開發(fā)、集成、部署和管理大型分布式Web應(yīng)用、網(wǎng)絡(luò)應(yīng)用和數(shù)據(jù)庫應(yīng)用的Java應(yīng)用服務(wù)器。將Java的動(dòng)態(tài)功能和Java Enterprise標(biāo)準(zhǔn)的安全性引入大型網(wǎng)絡(luò)應(yīng)用的開發(fā)、集成、部署和管理之中。
- 知識(shí)子域: Weblogic 的安全設(shè)置
- 了解Weblogic的啟動(dòng)權(quán)限
- 了解修改Weblogic的默認(rèn)開放端口的方法
- 了解禁止Weblogic列表顯示文件的方法
- 知識(shí)子域:Weblogic的漏洞利用與防范
- 掌握Weblogic 后臺(tái)獲取權(quán)限的方法
- 掌握Weblogic 存在的SSRF漏洞
- 掌握反序列化漏洞對Weblogic的影響
- 知識(shí)子域:Weblogic的日志審計(jì)方法
- 掌握Weblogic日志的審計(jì)方法
4.2.2 知識(shí)域:Websphere
Websphere 是 IBM 的軟件平臺(tái)。它包含了編寫、運(yùn)行和監(jiān)視全天候的工業(yè)強(qiáng)度的隨需應(yīng)變 Web 應(yīng)用程序和跨平臺(tái)、跨產(chǎn)品解決方案所需要的整個(gè)中間件基礎(chǔ)設(shè)施,如服務(wù)器、服務(wù)和工具。Websphere 提供了可靠、靈活和健壯的軟件。
- 知識(shí)子域: Websphere 的安全設(shè)置
- 了解Websphere管理的使用
- 了解Websphere的安全配置
- 知識(shí)子域:Websphere的漏洞利用與防范
- 掌握反序列化漏洞對Websphere的影響
- 掌握Websphere后臺(tái)獲取權(quán)限的方法
- 掌握Websphere的日志審計(jì)
4.2.3 知識(shí)域:Jboss
是一個(gè)基于J2EE的開放源代碼的應(yīng)用服務(wù)器。 JBoss代碼遵循LGPL許可,可以在任何商業(yè)應(yīng)用中免費(fèi)使用,而不用支付費(fèi)用。JBoss是一個(gè)管理EJB的容器和服務(wù)器,支持EJB 1.1、EJB 2.0和EJB3的規(guī)范。但JBoss核心服務(wù)不包括支持servlet/JSP的WEB容器,一般與Tomcat或Jetty綁定使用。
- 知識(shí)子域:Jboss 的安全設(shè)置
- 了解設(shè)置jmx-console/web-console密碼的方法
- 了解開啟日志功能的方法
- 了解設(shè)置通訊協(xié)議,開啟HTTPS訪問
- 了解修改Web的訪問端口
- 掌握反序列化漏洞對Jboss的影響
- JMXInvokerServlet/jmx-console/web-console漏洞利用與防范
- 知識(shí)子域:Jboss的日志審計(jì)方法
- 掌握J(rèn)boss日志審計(jì)的方法
第5章知識(shí)類:操作系統(tǒng)安全
操作系統(tǒng)安全基礎(chǔ)是注冊信息安全專業(yè)人員需要掌握的通用基礎(chǔ)知識(shí)。通過本部分的學(xué)習(xí),學(xué)員應(yīng)當(dāng):
- 了解操作系統(tǒng)的安全基礎(chǔ)知識(shí)
- 掌握Windows操作系統(tǒng)的賬戶,文件系統(tǒng)以及日志的安全基礎(chǔ)知識(shí)
- 了解Windows系統(tǒng)漏洞以及第三方應(yīng)用漏洞的檢測和防范方法
- 掌握Linux操作系統(tǒng)的賬戶,文件系統(tǒng)以及日志的安全基礎(chǔ)知識(shí)
- 了解Linux系統(tǒng)漏洞以及防御措施
5.1.1 知識(shí)域:賬戶安全
- Windows用戶賬戶和組賬戶權(quán)限的分配
- 知識(shí)子域:賬戶風(fēng)險(xiǎn)與安全策略
- 了解Windows用戶空口令風(fēng)險(xiǎn)
- 了解多用戶同時(shí)使用的安全配置
- 了解對用戶登入事件進(jìn)行審核方法
- 了解對遠(yuǎn)程登入賬號(hào)的檢查
5.1.2 知識(shí)域:文件系統(tǒng)安全
對于NTFS磁盤分區(qū)上的每一個(gè)文件和文件夾,NTFS都存儲(chǔ)一個(gè)遠(yuǎn)程訪問控制列表(ACL,Access Control Lists),ACL中包含有那些被授權(quán)訪問該文件或者文件夾的所有用戶賬號(hào)、組和計(jì)算機(jī),還包含他們被授予的訪問類型。
- 知識(shí)子域:文件系統(tǒng)基礎(chǔ)知識(shí)
- 掌握NTFS文件權(quán)限種類
- 知識(shí)子域:NTFS權(quán)限設(shè)置
- 掌握通過ACL控制列表,設(shè)置目錄或者文件的用戶訪問權(quán)限
- 掌握命令行下修改目錄或者文件的訪問權(quán)限的方法
5.1.3 知識(shí)域:日志分析
- 了解Windows系統(tǒng)日志的種類
- 了解Windows 安全日志的登入類型
- 掌握日志審計(jì)的方法
5.2 知識(shí)體:Linux 操作系統(tǒng)
5.2.1 知識(shí)域:賬戶安全
在Linux系統(tǒng)中,提供了多種機(jī)制來確保用戶賬號(hào)的正確,安全使用。合理地規(guī)劃用戶賬號(hào),并合理地分配權(quán)限,是保證Linux系統(tǒng)安全的第一步。
- 了解Linux系統(tǒng)中的賬號(hào)和組
- 知識(shí)子域:賬戶風(fēng)險(xiǎn)與安全策略
- 了解弱口令密碼帶來的風(fēng)險(xiǎn)
- 掌握檢查空口令的方法
- 掌握檢查系統(tǒng)中是否存在其它id為0的用戶的方法
5.2.2 知識(shí)域:文件系統(tǒng)安全
Linux系統(tǒng)中的每個(gè)文件和目錄都有訪問許可權(quán)限,通過其確定誰可以通過何種方式對文件和目錄進(jìn)行訪問和操作檢查重要目錄和文件的權(quán)限
- 了解Linux文件系統(tǒng)的文件格式分類
- 知識(shí)子域:安全訪問與權(quán)限設(shè)置
- 掌握如何檢查系統(tǒng)中存在的SUID和SGID程序
- 掌握檢查系統(tǒng)中任何人都有寫權(quán)限的目錄的方法
- 掌握修改目錄和文件權(quán)限的方法
- 掌握搜索文件內(nèi)容的方法
5.2.3 知識(shí)域:日志分析
日志對于系統(tǒng)安全非常重要,記錄了操作系統(tǒng)每天發(fā)生情況,我們可以通過日志來檢查錯(cuò)誤發(fā)生的原因,或者受到攻擊時(shí)攻擊者留下的痕跡。日志主要的功能有:審計(jì)和監(jiān)測。他還可以實(shí)時(shí)的監(jiān)測系統(tǒng)狀態(tài),監(jiān)測和追蹤侵入者等等。
- 了解Linux系統(tǒng)的日志種類
- 了解Linux 日志文件
- 知識(shí)子域:系統(tǒng)日志的審計(jì)方法
- 掌握使用常用的日志查看命令,進(jìn)行日志審計(jì)的方法
第6章知識(shí)類:數(shù)據(jù)庫安全
數(shù)據(jù)庫安全基礎(chǔ)是注冊信息安全專業(yè)人員需要掌握的主體知識(shí)內(nèi)容之一。通過本部分的學(xué)習(xí),學(xué)員應(yīng)當(dāng):
- 關(guān)系型數(shù)據(jù)與非關(guān)系型數(shù)據(jù)庫的區(qū)別
- 掌握主流關(guān)系型數(shù)據(jù)庫Mssql,Mysql,Oracle數(shù)據(jù)庫角色與權(quán)限的分配
- 掌握關(guān)系型數(shù)據(jù)庫的存儲(chǔ)過程和內(nèi)置函數(shù)的對安全的影響
6.1.1 知識(shí)域:Mssql數(shù)據(jù)庫
MSSQL是指微軟的SQLServer數(shù)據(jù)庫服務(wù)器,它是一個(gè)數(shù)據(jù)庫平臺(tái),提供數(shù)據(jù)庫的從服務(wù)器到終端的完整的解決方案,其中數(shù)據(jù)庫服務(wù)器部分,是一個(gè)數(shù)據(jù)庫管理系統(tǒng),用于建立、使用和維護(hù)數(shù)據(jù)庫。
- 知識(shí)子域:Mssql角色與權(quán)限
- 了解Mssql數(shù)據(jù)庫在操作系統(tǒng)中啟動(dòng)的權(quán)限
- 掌握Mssql數(shù)據(jù)庫中服務(wù)器角色和數(shù)據(jù)庫角色
- 掌握Mssql存在SA弱口令和空口令帶來的危害
- 知識(shí)子域:Mssql存儲(chǔ)過程安全
- 掌握Mssql數(shù)據(jù)庫執(zhí)行系統(tǒng)命令或者操作系統(tǒng)文件的存儲(chǔ)過程
- 掌握Mssql提升權(quán)限的方法
6.1.2 知識(shí)域:Mysql數(shù)據(jù)庫
MySQL 是一個(gè)真正的多用戶、多線程SQL數(shù)據(jù)庫服務(wù)器,它是一個(gè)客戶機(jī)/服務(wù)器結(jié)構(gòu)的實(shí)現(xiàn)。MySQL是現(xiàn)在流行的關(guān)系數(shù)據(jù)庫中其中的一種,相比其它的數(shù)據(jù)庫管理系統(tǒng)(DBMS)來說,MySQL具有小巧、功能齊全、查詢迅捷等優(yōu)點(diǎn)。
- 知識(shí)子域:Mysql權(quán)限與設(shè)置
- 了解Mysql在操作系統(tǒng)中運(yùn)行的權(quán)限
- 了解Mysql賬戶的安全策略
- 了解Mysql遠(yuǎn)程訪問的控制方法
- 了解Mysql數(shù)據(jù)庫所在目錄的權(quán)限控制
- 知識(shí)子域:Mysql 內(nèi)置函數(shù)風(fēng)險(xiǎn)
- 掌握Mysql數(shù)據(jù)庫常用函數(shù)
- 掌握Mysql數(shù)據(jù)庫權(quán)限提升的方法
6.1.3 知識(shí)域:Oracle數(shù)據(jù)庫
Oracle 是以高級(jí)結(jié)構(gòu)化查詢語言(SQL)為基礎(chǔ)的大型關(guān)系數(shù)據(jù)庫,通俗地
講它是用方便邏輯管理的語言操縱大量有規(guī)律數(shù)據(jù)的集合。是目前最流行的客
戶/服務(wù)器(CLIENT/SERVER)體系結(jié)構(gòu)的數(shù)據(jù)庫之一。
- 知識(shí)子域:Oracle角色與權(quán)限
- 了解Oracle數(shù)據(jù)庫的賬號(hào)管理與授權(quán)
- 了解為不同管理員分配不同的賬號(hào)的方法
- 了解設(shè)置管理public角色的程序包執(zhí)行權(quán)限
- 知識(shí)子域:Oracle 安全風(fēng)險(xiǎn)
- 了解限制庫文件的訪問權(quán)限
- 掌握Oracle執(zhí)行系統(tǒng)命令的方法
6.2 知識(shí)體:非關(guān)系型數(shù)據(jù)庫
數(shù)據(jù)庫安全基礎(chǔ)是注冊信息安全專業(yè)人員需要掌握的主體知識(shí)內(nèi)容之一。通過本部分的學(xué)習(xí),學(xué)員應(yīng)當(dāng):
- 了解非關(guān)系型數(shù)據(jù)庫的基本概念
- 掌握Redis數(shù)據(jù)庫存在的風(fēng)險(xiǎn)與安全加固方
6.2.1 知識(shí)域:Redis數(shù)據(jù)庫
Redis是一個(gè)開源的使用ANSI C語言編寫、支持網(wǎng)絡(luò)、可基于內(nèi)存亦可持久化的日志型、Key-Value數(shù)據(jù)庫,并提供多種語言的API。
- 知識(shí)子域:Redis權(quán)限與設(shè)置
- 了解Redis 數(shù)據(jù)庫運(yùn)行權(quán)限
- 了解Redis 數(shù)據(jù)庫的默認(rèn)端口
- 知識(shí)子域:Redis 未授權(quán)訪問風(fēng)險(xiǎn)
- 掌握Redis 未授權(quán)訪問的危害
- 掌握Redis 開啟授權(quán)的方法
第7章知識(shí)類: 滲透測試
7.1 知識(shí)體:滲透測試方法
滲透測試是指滲透人員在不同的位置(比如從內(nèi)網(wǎng)、從外網(wǎng)等位置)利用各種手段對某個(gè)特定網(wǎng)絡(luò)進(jìn)行測試,以期發(fā)現(xiàn)和挖掘系統(tǒng)中存在的漏洞,然后輸出滲透測試報(bào)告,并提交給網(wǎng)絡(luò)所有者。網(wǎng)絡(luò)所有者根據(jù)滲透人員提供的滲透測試報(bào)告,可以清晰知曉系統(tǒng)中存在的安全隱患和問題。
7.1.1 知識(shí)域:信息收集
- 了解信息收集的重要性
- 了解收集信息的內(nèi)容
- 了解信息收集的常用工具
- 掌握所收集信息的利用方法
7.1.2 知識(shí)域:漏洞發(fā)現(xiàn)
- 知識(shí)子域:漏洞發(fā)現(xiàn)基礎(chǔ)
- 了解通過信息收集發(fā)現(xiàn)的漏洞
- 了解常用漏洞掃描工具
- 知識(shí)子域:漏洞發(fā)現(xiàn)方法
- 了解漏洞發(fā)現(xiàn)工具的使用方法
- 了解漏洞的驗(yàn)證與測試方法
7.1.3 知識(shí)域:漏洞利用
- 了解漏洞的原理
- 了解漏洞的類型
- 了解漏洞利用的方式
- 掌握如何利用漏洞獲取權(quán)限
熱門:攻防之滲透測試認(rèn)證:CISP-PTE和CISP-PTS的關(guān)聯(lián)與不同解讀
備考1: 2022年CISP-PTE/PTS考試時(shí)間安排
備考2:CISP-PTE/PTS/IRE/IRS考試形式,能線上考試嗎?
備考3:CISP-PTE與CISP-PTS都是滲透測試,考試怎么選?
備考4:CISP-PTS認(rèn)證考試難嗎?主要考點(diǎn)有哪些?