CISP-PTE(注册信息安全专业人员-渗透测试工程师)的学习大纲围绕Web安全、中间件安全、操作系统安全、数据库安全、渗透测试五大核心知识类展开,采用理论与实践结合的考核方式,具体内容如下:
一、知识体系结构
CISP-PTE知识体系采用组件模块化结构,分为四个层次:
知识类:渗透测试领域的总体划分(如Web安全、操作系统安全等)。
知识体:同一技术领域的独立知识集合(如注入漏洞、中间件配置等)。
知识域:细化的知识组件(如SQL注入、Apache安全加固)。
知识子域:具体知识点(如HTTP状态码、Windows权限管理)。
二、核心知识类与内容
1. Web安全基础(占比40%,含实操)
HTTP协议:请求方法(GET/POST/OPTIONS等)与响应状态码。
URL结构、编码格式及HTTP头信息分析。
注入漏洞:SQL注入:原理、分类(如整数型、字符型)、修复策略(参数化查询、WAF)。
XML注入与代码注入(如PHP远程文件包含RFI)。
XSS漏洞:存储式、反射式、DOM型XSS的攻击与防御(输入过滤、编码转换)。
请求伪造漏洞:SSRF(服务器端请求伪造)与CSRF(跨站请求伪造)的利用与缓解。
文件处理漏洞:任意文件上传/下载、目录遍历的攻防技术。
访问控制与会话管理:水平/垂直越权、会话劫持、固定攻击及防护。
2. 中间件安全基础(占比20%,客观+实操)
主流中间件配置与加固:Apache:访问控制、模块安全。
IIS:身份验证、URL扫描配置。
Tomcat:目录遍历保护、管理后台加固。
Java系中间件:WebLogic/WebSphere:console权限管理、JNDI注入防御35。
JBoss:安全域配置、线程池限制。
3. 操作系统安全基础(占比20%,客观+实操)
Windows系统:用户账户控制(UAC)、权限最小化分配。
日志分析(Event Log)、内核补丁管理。
Linux系统:文件权限(chmod/chown)、SUID/SGID风险。
SELinux/AppArmor策略配置、日志审计(auditd)。
4. 数据库安全基础(占比20%,客观+实操)
关系型数据库:MSSQL/MySQL/Oracle:强密码策略、最小权限原则、加密连接。
数据库漏洞利用(如SQL注入、堆叠注入)。
非关系型数据库:Redis:未授权访问、持久化文件篡改风险。
5. 渗透测试(实操核心)
信息收集:Nmap扫描(端口探测、服务识别)、Whois查询、爬虫抓取。
漏洞发现与利用:自动化工具(AWVS、Nessus)与手动测试结合。
漏洞验证(如Metasploit利用CVE漏洞)。
内网横向移动:域渗透(Kerberoast、组策略利用)、权限提升(提权漏洞、凭据窃取)。
三、考试形式与评分
题型:
客观题(20分):选择题,考察理论基础。
实操题(80分):模拟真实场景(如企业网络靶场),完成渗透测试任务。
合格线:总分≥70分,且实操题需熟练操作工具。
证书维持:每3年需通过继续教育或重新考试。
四、学习建议
实践为王:通过HGP实网攻防平台、护网行动案例学习红蓝对抗技巧。
工具精通:掌握Burp Suite、Metasploit、Nmap等工具的高级用法。
合规意识:熟悉《网络安全法》及等级保护要求,避免非法渗透。
CISP-PTE大纲全面覆盖渗透测试全流程,适合从基础理论到实战技能的系统性学习,是国内网络安全岗位的核心竞争力证书。