CISP-PTE的培训内容到底是哪些呢?今天给大家聊一下关于CISP-PTE的培训内容,希望大家对培训内容有所帮助,课程还是非常满的,如果大家想要咨询CISP-PTE的培训事宜可以咨询赛虎学院客服>>
课程 | 培训内容 |
渗透测试技术基础 | 1.渗透测试技术基础: 1.1渗透测试概述 1.2安全漏洞分析与利用 1.3PTES标准中的渗透测试流程 1.4渗透测试类型 1.5渗透测试实验环境的搭建 2.社会工程学基础: 2.1社会工程学攻击概述 2.2社会工程学攻击的形式 2.3社交网站社会工程学攻击案例 3.渗透测试工具基础使用: 3.1漏洞扫描器 3.2 渗透测试工具Metasploit的基础使用 3.3渗透测试专业术语 3.4 Metasploit用户接口 3.5 Metasploit功能程序 4. 渗透测试的授权原则和法律风险: 4.1 网络安全法、刑法中关于网络安全犯罪的条款和量型标准 4.2 渗透测试的授权原则和规范 4.3 渗透测试工程师的道德规范 |
信息收集技术 | 1.外围信息搜集: 1.1通过DNS和IP挖掘目标信息 1.2通过搜索引擎进行信息搜集 2.主动探测与端口扫描: 2.1主机扫描 2.2操作系统识别 2.3端口扫描与服务类型探测 3.服务扫描与查点: 3.1网络服务扫描 3.2口令爆破与嗅探 4. 网络漏洞扫描: 4.1漏洞扫描原理与漏洞扫描器 4.2 OpenVAS漏洞扫描器 4.3查找特定服务漏洞 4.4漏洞扫描结果分析 5. 渗透测试信息数据库与共享: 5.1渗透测试信息数据库的优势 5.2 Metasploit的数据库支持 5.3在 Metasploit中使用PostgreSQL 5.4 Nmap与渗透测试数据库 5.5 OpenVAS与渗透测试数据库 5.6共享渗透测试信息数据库 6. 网络漏洞扫描: 6.1 基本的漏洞扫描 6.2使用NEXpose进行扫描: 6.3 使用Nessus进行扫描: 6.4 使用Nmap、Metasploit进行专用漏洞扫描验证等 6.5利用扫描结果进行自动化攻击 |
Web应用渗透技术1 | 1.HTTP协议分析(请求方法、状态码、相应头信息、URL) 2.常用工具及环境准备 3.注入漏洞分析(SQL、XML、代码注入) 3.1 各类注入的语句手工构造 3.2 字符编码利用技巧 3.3 避开过滤方法总结 3.4 各类注入的防御技巧 |
4.相关工具熟悉(现有工具包) 5.注入漏洞实例测试(web_for_pentester、SQLi-Lab) |
|
操作系统安全 | Windows操作系统安全基础: 1.Windows操作系统基本框架概述 2.Windows操作系统的安全体系结构与机制 3.账户安全 4.文件系统安全 5.日志分析 Linux操作系统安全基础 1.Linux操作系统基本框架概述 2.Linux操作系统安全机制 3.账户安全 4.文件系统安全 5.日志分析 |
后渗透测试 | 1.Metasploit攻击载荷模块: 1.1典型的攻击载荷模块 1.2如何使用攻击载荷模块 1.3meterpreter的技术优势 2.Meterpreter命令详解: 2.1基本命令 2.2文件系统命令 2.3网络命令 2.4系统命令 3. 后渗透攻击模块: 3.1后渗透攻击模块概述 3.2各操作系统平台分布情况 3.3后渗透攻击模块的使用方法 4. Meterpreter在渗透测试中的应用: 4.1植入后门实施远程控制 4.2权限提升 4.3信息窃取 4.4口令攫取和利用 4.5内网拓展 |
Web应用渗透技术2 | 1.XSS漏洞分析(存储式、反射式、DOM式) 1.1 XSS攻击(Stored,DOM,Reflected) 1.2 Bypass Security defence(CSP,RCE,x-xss-protection) 1.3 XSS防护与过滤 2.请求伪造漏洞分析(SSRF、CSRF) 3.域、同源 4.挑战CSP及沙箱 5.XSS及CSRF防御 |
6.XSS漏洞实例测试 7.请求伪造漏洞实例测试 |
|
Web应用渗透技术3 | 1.文件处理漏洞分析(任意文件上传、下载) 2.访问控制漏洞分析(横向、垂直越权) 3.会话管理漏洞分析(会话劫持、会话固定) |
4.文件处理漏洞实例测试 5.访问控制漏洞实例测试 6.会话管理漏洞实例测试 |
|
中间件安全与渗透技术 | 1.主流中间件安全基础: 1.1 Web主流服务器介绍 1.2 Apache服务介绍和攻击面分析 1.3 IIS服务介绍和攻击面分析 1.4 Tomcat中间件漏洞探测与利用 2.Java开发中间件安全基础: 2.1 Web主流中间件基础 2.2 WebLogic/Websphere服务介绍和攻击面分析 2.3 JBoss中间件漏洞探测与利用 |
1.主流中间件安全渗透测试实践 1.1 Apache服务渗透测试实践 1.2 IIS服务渗透测试实践Tomcat服务渗透测试实践 1.3 Tomcat服务渗透测试实践 2. Web中间件渗透测试实践: 2.1 WebLogic/Websphere服务渗透测试实践 2.2 JBoss服务渗透测试实践 |
|
数据库渗透技术 | 1.数据库安全基础 : 1.1 MSSQL数据库(角色与权限、存储过程、攻击手段) 1.3 MySQL数据库(权限、设置、内置函数风险、攻击手段) 1.4 Oracle数据库(角色与权限、安全风险、攻击手段) 1.5 Redis数据库(权限与设置、未授权访问风险、攻击攻击手段) 2.数据库渗透测试技巧讲解: 2.1 SQL注入漏洞的发现探测与利用 2.2 高级盲注技巧 2.3 数据库指纹识别 2.4 数据库结构分析和数据库字段拆解 2.5 数据库内容定量获取技巧 2.6 数据库渗透测试中的技术和法律风险 |
1.数据库渗透测试实践: 1.1 MSSQL数据库渗透测试实践 1.2 MySQL数据库渗透测试实践 1.3 Oracle数据库渗透测试实践 1.4 Redis数据库渗透测试实践 2. 利用数据库进一步渗透实践: 2.1 MSSQL的扩展存储程序攻击提权实践 2.2 MySQL获取服务文件实践 2.3 Oracle数据库扩展攻击提权实践 3. 数据库综合案例渗透测试实践 |
|
模拟测试 测试通过则提供xxxxx自主品牌的WhiteHat白帽黑客-渗透测试工程师认证 |
- 还没有人评论,欢迎说说您的想法!