課程描述INTRODUCTION
CISP-PTE滲透測試工程師認證公開課



日程安排SCHEDULE
課程大綱Syllabus
CISP-PTE滲透測試工程師認證公開課
培訓費用
培訓費:14800元,考試費5000元
CISP-PTE介紹課程背景
為(wei)提(ti)高(gao)各(ge)單(dan)位信(xin)(xin)(xin)(xin)息(xi)(xi)(xi)安(an)(an)(an)全(quan)(quan)(quan)整體水平(ping)(ping)(ping),加強信(xin)(xin)(xin)(xin)息(xi)(xi)(xi)安(an)(an)(an)全(quan)(quan)(quan)人(ren)員(yuan)(yuan)專業技能,促進信(xin)(xin)(xin)(xin)息(xi)(xi)(xi)安(an)(an)(an)全(quan)(quan)(quan)人(ren)員(yuan)(yuan)持(chi)證(zheng)上(shang)崗,現組(zu)織開展(zhan)注冊信(xin)(xin)(xin)(xin)息(xi)(xi)(xi)安(an)(an)(an)全(quan)(quan)(quan)專業人(ren)員(yuan)(yuan)攻防領(ling)域(CISP-PTE)培訓及認(ren)證(zheng)工作,此(ci)認(ren)證(zheng)是(shi)信(xin)(xin)(xin)(xin)息(xi)(xi)(xi)安(an)(an)(an)全(quan)(quan)(quan)從(cong)業人(ren)員(yuan)(yuan)的水平(ping)(ping)(ping)證(zheng)書,證(zheng)明證(zheng)書持(chi)有者(zhe)具(ju)備從(cong)事信(xin)(xin)(xin)(xin)息(xi)(xi)(xi)安(an)(an)(an)全(quan)(quan)(quan)技術(shu)領(ling)域網站滲(shen)透測(ce)試工作,具(ju)有規劃測(ce)試方案、 編寫(xie)項目測(ce)試計劃、編寫(xie)測(ce)試用例、測(ce)試報告的基本知識和能力(li)(li)。此(ci)證(zheng)書為(wei)從(cong)事信(xin)(xin)(xin)(xin)息(xi)(xi)(xi)安(an)(an)(an)全(quan)(quan)(quan)領(ling)域的工作人(ren)員(yuan)(yuan)提(ti)高(gao)專業資歷提(ti)供(gong)了(le)新的機遇,為(wei)各(ge)單(dan)位信(xin)(xin)(xin)(xin)息(xi)(xi)(xi)安(an)(an)(an)全(quan)(quan)(quan)提(ti)供(gong)了(le)技術(shu)儲備、規范方法和專業人(ren)才,從(cong)根本上(shang)解決(jue)了(le)信(xin)(xin)(xin)(xin)息(xi)(xi)(xi)安(an)(an)(an)全(quan)(quan)(quan)從(cong)業人(ren)員(yuan)(yuan)的專業水平(ping)(ping)(ping)問(wen)題,從(cong)而(er)提(ti)高(gao)各(ge)單(dan)位信(xin)(xin)(xin)(xin)息(xi)(xi)(xi)安(an)(an)(an)全(quan)(quan)(quan)的綜(zong)合實力(li)(li),全(quan)(quan)(quan)面提(ti)升網絡安(an)(an)(an)全(quan)(quan)(quan)服務保障(zhang)能力(li)(li)和水平(ping)(ping)(ping),請各(ge)單(dan)位積(ji)極(ji)組(zu)織參(can)加。
注冊信息安全專業人員攻防領域(CISP-PTE)培訓是由中國信息安全測評中心統一管理和規范的信息安全專業培訓,是目前國內最為主流及被業界認可的專業攻防領域的資質培訓。CISP-PTE目前是國內*針對網絡安全滲透測試專業人才的資格認證,也是國家對信息安全人員資質的最高認可。
在整個注冊信息安全專業人員-滲透測試(CISP-PTE)的知識體系結構中, 共包括 web 安全基礎、中間件安全基礎、操作系統安全基礎、數據庫安全基礎這四個知識類,每個知識類根據其邏輯劃分為多個知識體,每個知識體包含多個知識域,每個知識域由一個或多個知識子域組成。
CISP-PTE 知識體系結構共包含四個知識類,分別為:
1)web安全基礎:主要包括HTTP協議、注入漏洞、XSS漏洞、SSRF漏洞、 CSRF漏洞、文件處理漏洞、訪問控制漏洞、會話管理漏洞等相關的技術知識和實踐。
2)中間件安全基礎:主要包括Apache、IIS、Tomcat、weblogic、websphere、 Jboss 等相關的技術知識和實踐。
3)操作系統安全基礎:主要包括Windows操作系統、Linux操作系統相關技術知識和實踐。
4)數據(ju)(ju)庫(ku)(ku)安(an)全(quan)基礎:主要(yao)包括(kuo)Mssql數據(ju)(ju)庫(ku)(ku)、Mysql數據(ju)(ju)庫(ku)(ku)、Oracle數據(ju)(ju)庫(ku)(ku)、Redis 數據(ju)(ju)庫(ku)(ku)相關技(ji)術知識和實踐。
培訓特色
1.理論與實踐相結合、案例分析與實驗穿插進行;
2.專家精彩內容解析、學員專題討論、分組研究;
3.通(tong)過全(quan)面知識理解、專題(ti)技能掌握和安(an)全(quan)實踐增強的授(shou)課(ke)方式(shi)。
日程安排
課程體系嚴格遵照中國信息安全測評中心的課程大綱要求,具體培訓課程設置如下:
四天(tian)網課(理論(lun)部分)+五天(tian)面授(實操(cao)部分)
CISP-PTE注(zhu)冊信息(xi)安(an)全專(zhuan)業人員-滲(shen)透測試工程(cheng)師知(zhi)識體系大(da)綱(gang) |
||||
第一部分 |
||||
知識類 |
知識體 |
知識域 |
知識子域 |
知識點 |
第一章操作系統(tong)安全基(ji)礎 |
Windows |
賬戶安全 |
賬戶的基本概念 |
Windows用戶(hu)賬戶(hu)和(he)組(zu)賬戶(hu)權限的分(fen)配(pei) |
賬戶風險與安全策略 |
了解Windows用戶(hu)空口(kou)令風險 |
|||
了解多用(yong)戶(hu)同時使(shi)用(yong)的安全配置 |
||||
了解對(dui)用(yong)戶登入(ru)事(shi)件(jian)進行審核方(fang)法 |
||||
了解對遠程登入賬(zhang)號的檢查 |
||||
文件系統安全 |
文件系統基礎知識 |
掌握NTFS文件權(quan)限各類 |
||
NTFS權限設置 |
掌握(wo)通過ACL控制列表,設(she)置目錄或者文件的用戶訪問權限 |
|||
掌握命(ming)令行下修改目錄(lu)或者文(wen)件的(de)(de)訪問權限的(de)(de)方法 |
||||
日志分析 |
系統日志的分類 |
了解Windows系統日(ri)志的種類 |
||
了解Windows安全日志的登(deng)入類型(xing) |
||||
日志的審計方法 |
掌握日志審計的方法 |
|||
Linux |
賬戶安全 |
賬戶的基本概念 |
了解(jie)Linux系統中的(de)賬號和組 |
|
賬戶風險與安全策略 |
了解弱口令(ling)密碼(ma)帶(dai)來的風險 |
|||
掌(zhang)握檢(jian)查空口(kou)令的方法 |
||||
掌握檢查(cha)系(xi)統中是否存在其(qi)它ID為(wei)0的(de)用戶的(de)方法 |
||||
文件系統安全 |
文件系統的格式 |
了解(jie)Linux文件系統的文件格式(shi)分類 |
||
安全訪問與權限設置 |
掌握如(ru)何檢查系統中存在(zai)的SUID和SGID程序 |
|||
掌握檢查(cha)系統中(zhong)任何人都有寫權限(xian)的(de)目(mu)錄的(de)方法 |
||||
掌握修改(gai)目錄和文件權限的方法 |
||||
掌握(wo)搜索文件內容的方(fang)法 |
||||
日志分析 |
系統日志的分類 |
了(le)解(jie)Linux系統的(de)日志種類 |
||
了解Linux日志文件 |
||||
系統日志的審計方法 |
掌握使(shi)用(yong)(yong)常用(yong)(yong)的(de)日志查看命(ming)令,進行日志審計(ji)的(de)方法 |
第二部分 |
||||
第二章數據庫安全基(ji)礎 |
關系型數據庫 |
MSSQL |
MSSQL角色與權限(xian) |
了(le)解MSSQL數據(ju)庫在(zai)操作系統中啟動的權限(xian) |
掌握MSSQL數(shu)據庫中服務器角色(se)和數(shu)據庫角色(se) |
||||
掌握(wo)MSSQL存(cun)在SA弱(ruo)口(kou)令和(he)空口(kou)令帶來(lai)的危害 |
||||
MSSQL存儲過程(cheng)安全 |
掌握(wo)MSSQL數據庫執行系(xi)統(tong)命(ming)令(ling)或者操作系(xi)統(tong)文件的存(cun)儲(chu)過程 |
|||
掌握(wo)MSSQL提升權限的方法 |
||||
MYSQL |
MYSQL權限與設置 |
了解MYSQL在操作系統中運(yun)行的(de)權限 |
||
了解MYSQL賬戶(hu)的(de)安全策(ce)略(lve) |
||||
了解MYSQL遠程訪問的控制方法(fa) |
||||
了解MYSQL數(shu)據庫所在目錄的權限控制 |
||||
MYSQL內置函數(shu)風險 |
掌握MYSQL數據(ju)庫常用函數 |
|||
掌(zhang)握MYSQL數(shu)據庫權(quan)限提升(sheng)的方法 |
||||
Oracle |
ORACLE角色與權限(xian) |
了解ORACLE數(shu)據(ju)庫的賬號管(guan)理與授權 |
||
了解(jie)為不同管(guan)理(li)員(yuan)分(fen)配(pei)不同的賬號的方法 |
||||
了解設(she)置(zhi)管理public角(jiao)色的程序包執行(xing)權限 |
||||
ORACLE安全風險 |
了解限制庫文件的訪問權限 |
|||
掌握ORACLE執(zhi)行系統命令(ling)的方(fang)法 |
||||
非關系型數據庫 |
Redis |
Redis權(quan)限(xian)與設置(zhi) |
了解Redis數據庫運行(xing)權(quan)限 |
|
了(le)解Redis數據庫的默認端(duan)口(kou) |
||||
Redis未(wei)授(shou)權訪問(wen)風險(xian) |
掌握(wo)Redis未授權(quan)訪(fang)問的(de)危害 |
|||
掌(zhang)握Redis開啟(qi)授權的方(fang)法 |
第三部分 |
||||
第三章中(zhong)間件安全基礎 |
主流的中間件 |
Apache |
Apache服務器的安全設置 |
了解當前Apache服務器(qi)的運行權限 |
了解控制(zhi)配(pei)置文件和日志文件的權限,防止未授權訪問 |
||||
了解設置日(ri)志記錄文件、記錄內容、記錄格式 |
||||
了解(jie)禁止(zhi)Apache服務(wu)器列表顯示文(wen)件的方法 |
||||
了解修改Apache服務器(qi)錯誤(wu)頁面重定向(xiang)的(de)方法 |
||||
掌(zhang)握設(she)置WEB目錄的讀寫(xie)權限,腳本(ben)執行(xing)權限的方法 |
||||
Apache服務器(qi)文(wen)件名(ming)解析(xi)漏洞(dong) |
了解(jie)Apache服(fu)務器(qi)解(jie)析漏(lou)洞(dong)的(de)利用方式(shi) |
|||
掌握Apache服(fu)務(wu)器文件名解析漏洞(dong)的防御措施 |
||||
Apache服務(wu)器日志審(shen)計方法(fa) |
掌握Apache服務器日(ri)志審計方法 |
|||
IIS |
IIS服務器的安全設(she)置(zhi) |
了解(jie)身份(fen)驗證功(gong)能,能夠對訪問用戶(hu)進行(xing)控制 |
||
了解利用賬號控制WEB目錄的訪(fang)問權限(xian),防止跨目錄訪(fang)問 |
||||
了解為(wei)每個站(zhan)點設置單獨的應用程序池和單獨的用戶的方法 |
||||
了解(jie)取消上傳(chuan)目錄的可執行腳本的權限的方法 |
||||
啟(qi)用或(huo)禁止日志記錄,配(pei)置(zhi)日志的記錄選項 |
||||
IIS服務器常見漏洞 |
掌握IIS6、IIS7的(de)文件名解析漏洞(dong) |
|||
掌握IIS6寫權限的利(li)用 |
||||
掌握IIS6存(cun)在的短文件名漏洞(dong) |
||||
IIS服務器日志審(shen)計方(fang)法 |
掌握IIS日志(zhi)的審計方法(fa) |
|||
Tomcat |
Tomcat服務器的安全設置 |
了解Tomcat服務器啟動(dong)的權(quan)限 |
||
了解Tomcat服務器后臺管理地(di)址和修改(gai)管理賬號密(mi)碼的(de)方(fang)法 |
||||
了(le)解隱藏Tomcat版本信息的方法 |
||||
了解如何關(guan)閉不必(bi)要的接口和功能(neng) |
||||
了解如(ru)何(he)禁止(zhi)目錄(lu)列表,防止(zhi)文件名泄露 |
||||
掌握Tomcat服務(wu)器(qi)通過(guo)后臺獲取權(quan)限的方法 |
||||
掌握Tomcat樣例目錄session操(cao)縱漏洞(dong) |
||||
Tomcat服(fu)務器的日志審計方(fang)法 |
了解Tomcat的(de)日(ri)志(zhi)種類 |
|||
掌(zhang)握Tomcat日志(zhi)的審計方法 |
||||
JAVA開發的中間件 |
weblogic |
Weblogic的安全設置 |
了解Weblogic的(de)啟動(dong)權限 |
|
了解修改Weblogic的(de)默認開放端(duan)口的(de)方法 |
||||
了解禁止Weblogic列表顯示文件的方法 |
||||
Weblogic的漏洞(dong)利用與防范 |
掌握Weblogic后臺獲取權限的(de)方法 |
|||
掌握Weblogic存在的SSRF漏洞(dong) |
||||
掌握(wo)反序列化漏(lou)洞對(dui)Weblogic的影響 |
||||
Weblogic的(de)日志審(shen)計方法 |
掌握Weblogic日志的審計方法 |
|||
websphere |
Websphere的(de)安全設(she)置 |
了解(jie)Websphere管理(li)的(de)使用(yong) |
||
了解Websphere的安全配(pei)置 |
||||
Websphere的漏洞利(li)用與防(fang)范(fan) |
掌(zhang)握反序列化漏洞對Websphere的影響 |
|||
掌握Websphere后臺獲取權限的方法 |
||||
Websphere的日志審計方法 |
掌握Websphere的日志審計 |
|||
Jboss |
Jboss的安全(quan)設(she)置 |
了解(jie)設置jmx-console/web-console密碼的方法 |
||
了(le)解開啟日志(zhi)功能的方法 |
||||
了(le)解設(she)置通訊(xun)協議,開(kai)啟HTTPS訪問 |
||||
了(le)解修改WEB的(de)訪(fang)問端(duan)口 |
||||
Jboss的漏(lou)洞(dong)利用與(yu)防范 |
掌握反序(xu)列化漏洞(dong)對Jboss的影響 |
|||
JMXInvokerServlet/jmx-console/web-console漏洞利用與防(fang)范 |
||||
Jboss的日志審計(ji)方法(fa) |
掌(zhang)握Jboss日志審計(ji)的方法 |
第四部分 |
||||
第四章web安全基礎 |
HTTP協議 |
HTTP請求方法 |
HTTP1.0的(de)請(qing)求(qiu)方(fang)法 |
掌握(wo)HTTP1.0三種請求方法:GET/POST/HEAD |
掌(zhang)握GET請求的標(biao)準格式 |
||||
掌握(wo)POST請(qing)求提(ti)交表彰,上傳文件的(de)方法 |
||||
了解HEAD請(qing)求與GET請(qing)求的區別 |
||||
HTTP1.1新增(zeng)的請(qing)求方法 |
了(le)解HTTP1.1新增(zeng)了(le)五(wu)種請求方(fang)法:OPTIONS/PUT/DELETE/TRACE和CONNECT方(fang)法的基本概念 |
|||
掌握HTTP1.1新增(zeng)的五種請(qing)求的基本方法和(he)產生的請(qing)求結(jie)果 |
||||
HTTP狀態碼 |
HTTP狀態碼的分類 |
了解HTTP狀態碼的規范 |
||
了解HTTP狀態碼的作用 |
||||
掌(zhang)握常見的HTTP狀(zhuang)態碼 |
||||
HTTP狀態碼的含(han)義 |
了解HTTP狀態碼(ma)2**、3**、4**、5**代表的含義 |
|||
掌握用(yong)計算機語言獲取HTTP狀態碼(ma)的方法(fa) |
||||
HTTP協(xie)議響應頭信息 |
HTTP響應(ying)頭的類型 |
了解常見(jian)的HTTP響應(ying)頭(tou) |
||
掌握HTTP響應頭的作(zuo)用 |
||||
HTTP響應頭的含義 |
了(le)解HTTP響應頭的(de)名稱 |
|||
掌握HTTP響(xiang)應頭的格式(shi) |
||||
HTTP協議的(de)URL |
URL的定義 |
了(le)解(jie)URL的基本概(gai)念(nian) |
||
URL的格式 |
了解URL的結構 |
|||
掌握URL編碼格式 |
||||
注入漏洞 |
SQL注入 |
SQL注入概念 |
了解SQL注入漏洞原理 |
|
了解(jie)SQL注入漏洞對(dui)于數(shu)據安全的影響(xiang) |
||||
掌握SQL注(zhu)入(ru)漏洞(dong)的(de)方法 |
||||
SQL注入漏洞類型 |
了解常見數據庫(ku)的SQL查詢語法(fa) |
|||
掌握MSSQLMYSQLORACLE數據庫的注入方法 |
||||
掌握SQL注入漏洞的類型 |
||||
SQL注(zhu)入漏洞(dong)安全防護 |
掌握SQL注(zhu)入漏洞修復和防范方法 |
|||
掌握一些SQL注(zhu)入漏洞檢測工具的(de)使用(yong)方法 |
||||
XML注入 |
XML注入概念 |
了解(jie)什么是XML注入漏洞 |
||
了解XML注入漏洞產生的(de)原因 |
||||
XML注入漏(lou)洞(dong)檢(jian)測與防護 |
掌握XML注入漏洞的(de)利用方式 |
|||
掌(zhang)握如何修復(fu)XML注(zhu)入(ru)漏洞 |
||||
代碼注入 |
遠程文(wen)件包含漏洞(RFI) |
了解什么是遠程(cheng)文件(jian)包(bao)含(han)漏洞 |
||
了解遠程文(wen)件包含(han)漏洞所用到的函(han)數 |
||||
掌握遠程文件(jian)包含漏洞的利用方式(shi) |
||||
掌握遠(yuan)程文件包含(han)漏洞代碼審計(ji)方法(fa) |
||||
掌(zhang)握修復遠程文件包含漏洞的方(fang)法 |
||||
本(ben)地文件包(bao)含(han)漏(lou)洞(dong)(LFI) |
了(le)解什么是本地文件包含漏洞 |
|||
了解(jie)本(ben)地文件包含漏(lou)洞(dong)產生的原因 |
||||
掌(zhang)握本地(di)文件(jian)包含漏(lou)洞利(li)用的方式 |
||||
了解PHP語(yu)言中(zhong)的封裝(zhuang)協(xie)議(yi) |
||||
掌握本地文件(jian)包含漏洞修復(fu)方法 |
||||
命令執行漏洞(CI) |
了解(jie)什么是命(ming)令(ling)注(zhu)入漏(lou)洞 |
|||
了解命令(ling)注入漏洞(dong)對系統安全產生(sheng)的危(wei)害 |
||||
掌(zhang)握(wo)腳本語言(yan)中可以執行系統命令的(de)函數 |
||||
了解第三方組件存在的代碼執(zhi)行漏洞,如struts2 |
||||
掌握命令注入漏洞(dong)的(de)修復方法 |
||||
XSS漏洞 |
存儲式XSS |
存儲式XSS的概念 |
了解什么是存儲式XSS漏洞 |
|
了解存儲式XSS漏洞對安(an)全的(de)影響 |
||||
存儲式XSS的檢測 |
了(le)解存(cun)儲式XSS漏洞的(de)特(te)征和檢(jian)測方法(fa) |
|||
掌握存儲式XSS漏洞的危害 |
||||
存儲式XSS的(de)安全防護(hu) |
掌握修復存儲式XSS漏洞(dong)的方(fang)式 |
|||
了解常(chang)用WEB漏(lou)洞(dong)掃描(miao)工具(ju)對存儲式XSS漏(lou)洞(dong)掃描(miao)方法(fa) |
||||
反射式XSS |
反射式XSS的概念 |
了解什么是(shi)反(fan)射式XSS漏洞 |
||
了(le)解反射式XSS漏(lou)洞(dong)與存儲式XSS漏(lou)洞(dong)的(de)區別 |
||||
反射式(shi)XSS的(de)利用與修復 |
了解反(fan)射(she)式XSS漏洞(dong)的觸發形(xing)式 |
|||
了解反射(she)式(shi)XSS漏洞利用的方(fang)式(shi) |
||||
掌握反(fan)射(she)式XSS漏洞檢(jian)測與修復方法 |
||||
DOM式XSS |
DOM式XSS的特(te)征 |
了解什(shen)么是DOM式XSS漏洞(dong) |
||
掌握DOM式(shi)XSS漏(lou)洞的觸(chu)發形(xing)式(shi) |
||||
DOM式(shi)XSS的防御 |
掌握DOM式XSS漏洞的檢(jian)測(ce)方法 |
|||
掌(zhang)握DOM式(shi)XSS漏洞的修復方法 |
||||
請求偽造漏洞 |
SSRF漏洞 |
服務端請求偽(wei)造漏(lou)洞(dong)概念 |
了解(jie)什么是SSRF漏洞 |
|
了(le)解利用SSRF漏洞進行(xing)端口(kou)探(tan)測的方法 |
||||
服務端(duan)請求漏洞(dong)的檢測(ce)與防護 |
掌握SSRF漏洞的(de)檢(jian)測方(fang)法 |
|||
了(le)解SSRF漏洞的修(xiu)復方法 |
||||
CSRF漏洞 |
跨(kua)站請求偽造漏洞概(gai)念 |
了(le)解CSRF漏洞產(chan)生的原因(yin) |
||
理(li)解CSRF漏洞的原理(li) |
||||
跨站請求(qiu)漏(lou)洞的危害與防御(yu) |
了解(jie)CSRF漏洞與XSS漏洞的區(qu)別 |
|||
掌握CSRF漏洞的挖(wa)掘和(he)修復方法 |
||||
文件處理漏洞 |
任意文件上傳 |
上(shang)傳漏(lou)洞的原理與分析(xi) |
了解任意(yi)文件(jian)上傳漏洞產生的原因 |
|
了解(jie)服(fu)務(wu)端語言對上傳文(wen)件類型限制(zhi)方法 |
||||
上傳漏洞的檢測與防范 |
了解任(ren)意(yi)文件上傳漏洞的危害 |
|||
掌(zhang)握上傳漏洞的檢測(ce)思路和修復方法 |
||||
任意文件下載 |
文件(jian)下(xia)載漏(lou)洞的原(yuan)理與(yu)分析 |
了解(jie)什么是(shi)文(wen)件下載(zai)漏洞 |
||
掌握(wo)通(tong)過文件下(xia)載漏洞讀取服(fu)務端文件的方(fang)法 |
||||
文件下(xia)載漏洞的(de)檢測與(yu)防范 |
掌握能(neng)夠通過代碼審計和(he)測試(shi)找到文件下載漏洞 |
|||
掌握修復文件下載(zai)漏洞的(de)方(fang)法 |
||||
訪問控制漏洞 |
橫向越權 |
橫向越權漏洞的概念 |
了解(jie)橫(heng)向越權(quan)漏洞(dong)的基本概(gai)念 |
|
了(le)解橫向越權漏(lou)洞的(de)形(xing)式 |
||||
橫向越權漏洞(dong)的檢(jian)測與防范 |
了解橫向越權(quan)漏洞對(dui)網站安全的影響 |
|||
掌握橫向越權漏洞的測(ce)試(shi)和(he)修復方法(fa) |
||||
垂直越權 |
垂直越權漏洞的概念 |
了解垂直越權漏洞的(de)基本概念 |
||
了解垂直越權漏洞(dong)的種類和(he)形式 |
||||
垂直越權漏洞的(de)檢測與(yu)防范 |
了解對(dui)網站安(an)全的影響 |
|||
掌握越權漏洞的測試(shi)方(fang)法和修復 |
||||
會話管理漏洞 |
會話劫持 |
會話劫持漏洞(dong)的(de)概念與原理 |
了解什么是會話劫持漏洞(dong) |
|
了解會話劫持漏洞的危害 |
||||
會話劫(jie)持(chi)漏(lou)洞基本防御方法 |
了解Session機(ji)制 |
|||
了解httponly的(de)設置方法 |
||||
掌握會話劫(jie)持漏洞防御方法 |
||||
會話固定 |
會(hui)話固定漏(lou)洞(dong)的概(gai)念與原理(li) |
了解什么是會話固定漏洞(dong) |
||
了解會話(hua)固定漏洞的(de)檢測方法 |
||||
會話固定漏洞基本防御方法 |
了解會話固定漏洞的形成的原因(yin) |
|||
了解會話固定漏洞的風險 |
||||
掌握會話固定漏(lou)洞的(de)防(fang)范方法 |
||||
第6天 考試 |
授課專家
劉老師 曾任阿里巴巴高級工程師,超過15年IT運維與IT培訓從業經驗,主要從事企業網絡服務的運維、大數據和云平臺的運維、企業網絡服務需求分析和網絡構建、網絡割接等項目;通過和企業對接進行IT運維的培訓,培養IT運維、IT安全運維學員超過3000名;具備豐富的企業運維和網絡構建等項目經驗,尤其在金融、運營商、政府等行業有豐富的項目實施經驗。目前主要專業領域集中于Linux&Cisco企業服務、IT服務管理、信息安全等方面,曾服務的主要客戶有:阿里巴巴、北京市豐臺區人民政府、北京XXX金融有限公司、北京吉利大學、北京XXXXIT培訓中心、中興集團大數據中心等。長期從事Linux&Cisco、信息安全(CISP/CISSP/Secrity+,cisp-pte等培訓工作。
高老師 十二(er)年信息(xi)安(an)全(quan)(quan)領域工作(zuo)經(jing)驗(yan),具有豐富的教學和實踐(jian)經(jing)驗(yan),擁有安(an)全(quan)(quan)領域多(duo)項(xiang)資質認(ren)證,如CISICISPCISAWCISSPCISASecurity+等,現任(ren)某985高校信息(xi)中心副主任(ren),北京某大(da)型企業的信息(xi)安(an)全(quan)(quan)高級顧問。授課過程理論(lun)與實踐(jian)并重,深入淺出,講課詼(hui)諧幽默、氣氛活躍(yue),深受廣大(da)學員好評。
CISP-PTE滲透測試工程師認證公開課
轉載://bamboo-vinegar.cn/gkk_detail/230221.html
已開課時間Have start time
IT相關公開培訓班
- 卓越軟件需求分析與管理實踐 郭樹行
- 關于舉辦軟件研發過程實戰培 郭樹行
- 詳細設計與系統架構*實踐 講師團
- 信息安全等級保護高級培訓班 講師團
- 在軟件開發流程中構筑軟件質 楊(yang)學明
- 企業架構與IT戰略規劃培訓 郭(guo)樹行
- “SQL Server 2 賀偉(wei)
- Excel在企業管理中的高 許奕
- IT信息系統審計培訓 余(yu)老師
- 系統架構與詳細設計*實踐 曾強華
- IT治理與審計*實踐 講師(shi)團
- 文檔安全、黑客攻防及信息安 講師(shi)團(tuan)
IT相關內訓
- Python數據分析與數據 張曉如
- SQL語句基礎使用 郭振杰
- Quick BI 數據分析 張(zhang)曉(xiao)如
- Python基礎應用 張曉如
- PYTHON編程從入門到進 張(zhang)曉如
- 自智網絡 楓(feng)影
- IPA應用實戰 郭振杰
- 數據庫基礎及實操(MySQ 郭振杰
- 前沿信息技術解析與應用創新 張世民
- 釘釘易搭低代碼開發與實戰應 張曉如
- 6G技術與發展趨勢 楓(feng)影
- Java企業級后臺開發 郭振杰