CISP-PTE的培训内容到底是哪些呢?今天给大家聊一下关于CISP-PTE的培训内容,希望大家对培训内容有所帮助,课程还是非常满的,如果大家想要咨询CISP-PTE的培训事宜可以咨询赛虎学院客服>>

课程 培训内容
渗透测试技术基础 1.渗透测试技术基础:
  1.1渗透测试概述
  1.2安全漏洞分析与利用
  1.3PTES标准中的渗透测试流程
  1.4渗透测试类型
  1.5渗透测试实验环境的搭建
2.社会工程学基础:
  2.1社会工程学攻击概述
  2.2社会工程学攻击的形式
  2.3社交网站社会工程学攻击案例
3.渗透测试工具基础使用:
  3.1漏洞扫描器
  3.2 渗透测试工具Metasploit的基础使用
  3.3渗透测试专业术语
  3.4 Metasploit用户接口
  3.5 Metasploit功能程序
4. 渗透测试的授权原则和法律风险:
  4.1 网络安全法、刑法中关于网络安全犯罪的条款和量型标准
  4.2 渗透测试的授权原则和规范
  4.3 渗透测试工程师的道德规范
信息收集技术 1.外围信息搜集:
  1.1通过DNS和IP挖掘目标信息
  1.2通过搜索引擎进行信息搜集
2.主动探测与端口扫描:
  2.1主机扫描
  2.2操作系统识别
  2.3端口扫描与服务类型探测
3.服务扫描与查点:
  3.1网络服务扫描
  3.2口令爆破与嗅探
4. 网络漏洞扫描:
  4.1漏洞扫描原理与漏洞扫描器
  4.2 OpenVAS漏洞扫描器
  4.3查找特定服务漏洞
  4.4漏洞扫描结果分析
5. 渗透测试信息数据库与共享:
  5.1渗透测试信息数据库的优势
  5.2 Metasploit的数据库支持
  5.3在 Metasploit中使用PostgreSQL
  5.4 Nmap与渗透测试数据库
  5.5 OpenVAS与渗透测试数据库
  5.6共享渗透测试信息数据库
6. 网络漏洞扫描:
  6.1 基本的漏洞扫描
  6.2使用NEXpose进行扫描:
  6.3 使用Nessus进行扫描:
  6.4 使用Nmap、Metasploit进行专用漏洞扫描验证等
  6.5利用扫描结果进行自动化攻击
Web应用渗透技术1 1.HTTP协议分析(请求方法、状态码、相应头信息、URL)
2.常用工具及环境准备
3.注入漏洞分析(SQL、XML、代码注入)
    3.1 各类注入的语句手工构造
    3.2 字符编码利用技巧
    3.3 避开过滤方法总结
    3.4 各类注入的防御技巧
4.相关工具熟悉(现有工具包)
5.注入漏洞实例测试(web_for_pentester、SQLi-Lab)
操作系统安全 Windows操作系统安全基础:
   1.Windows操作系统基本框架概述  
   2.Windows操作系统的安全体系结构与机制
   3.账户安全
   4.文件系统安全
   5.日志分析
Linux操作系统安全基础
   1.Linux操作系统基本框架概述
   2.Linux操作系统安全机制
   3.账户安全
   4.文件系统安全
   5.日志分析
后渗透测试 1.Metasploit攻击载荷模块:
  1.1典型的攻击载荷模块
  1.2如何使用攻击载荷模块
  1.3meterpreter的技术优势
2.Meterpreter命令详解:
  2.1基本命令
  2.2文件系统命令
  2.3网络命令
  2.4系统命令
3. 后渗透攻击模块:
  3.1后渗透攻击模块概述
  3.2各操作系统平台分布情况
  3.3后渗透攻击模块的使用方法
4. Meterpreter在渗透测试中的应用:
  4.1植入后门实施远程控制
  4.2权限提升
  4.3信息窃取
  4.4口令攫取和利用
  4.5内网拓展
Web应用渗透技术2 1.XSS漏洞分析(存储式、反射式、DOM式)
    1.1 XSS攻击(Stored,DOM,Reflected)
    1.2 Bypass Security defence(CSP,RCE,x-xss-protection)
    1.3 XSS防护与过滤
2.请求伪造漏洞分析(SSRF、CSRF)
3.域、同源
4.挑战CSP及沙箱
5.XSS及CSRF防御
6.XSS漏洞实例测试
7.请求伪造漏洞实例测试
Web应用渗透技术3 1.文件处理漏洞分析(任意文件上传、下载)
2.访问控制漏洞分析(横向、垂直越权)
3.会话管理漏洞分析(会话劫持、会话固定)
4.文件处理漏洞实例测试
5.访问控制漏洞实例测试
6.会话管理漏洞实例测试
中间件安全与渗透技术 1.主流中间件安全基础:
  1.1 Web主流服务器介绍
  1.2 Apache服务介绍和攻击面分析
  1.3 IIS服务介绍和攻击面分析
  1.4 Tomcat中间件漏洞探测与利用
2.Java开发中间件安全基础:
  2.1 Web主流中间件基础
  2.2 WebLogic/Websphere服务介绍和攻击面分析
  2.3 JBoss中间件漏洞探测与利用
1.主流中间件安全渗透测试实践
  1.1 Apache服务渗透测试实践
  1.2 IIS服务渗透测试实践Tomcat服务渗透测试实践
  1.3 Tomcat服务渗透测试实践
2. Web中间件渗透测试实践:
  2.1 WebLogic/Websphere服务渗透测试实践
  2.2 JBoss服务渗透测试实践
数据库渗透技术 1.数据库安全基础 :
  1.1 MSSQL数据库(角色与权限、存储过程、攻击手段)
1.3 MySQL数据库(权限、设置、内置函数风险、攻击手段)
1.4 Oracle数据库(角色与权限、安全风险、攻击手段)
1.5 Redis数据库(权限与设置、未授权访问风险、攻击攻击手段)
2.数据库渗透测试技巧讲解:
  2.1 SQL注入漏洞的发现探测与利用
  2.2 高级盲注技巧
  2.3 数据库指纹识别
2.4 数据库结构分析和数据库字段拆解
2.5 数据库内容定量获取技巧
2.6 数据库渗透测试中的技术和法律风险
1.数据库渗透测试实践:
  1.1 MSSQL数据库渗透测试实践
  1.2 MySQL数据库渗透测试实践
  1.3 Oracle数据库渗透测试实践
  1.4 Redis数据库渗透测试实践
2. 利用数据库进一步渗透实践:
  2.1 MSSQL的扩展存储程序攻击提权实践
  2.2 MySQL获取服务文件实践
  2.3 Oracle数据库扩展攻击提权实践
3. 数据库综合案例渗透测试实践
模拟测试
测试通过则提供xxxxx自主品牌的WhiteHat白帽黑客-渗透测试工程师认证