課(ke)程描述(shu)INTRODUCTION
CISP-PTE滲透測試工程師認證公開課
日程安排(pai)SCHEDULE
課程(cheng)大綱Syllabus
CISP-PTE滲透測試工程師認證公開課
培訓費用
培訓費:14800元,考試費5000元
CISP-PTE介紹課程背景
為(wei)提(ti)(ti)高(gao)各(ge)(ge)單位信(xin)(xin)(xin)息(xi)(xi)安(an)(an)全(quan)(quan)(quan)整體水(shui)(shui)平(ping)(ping),加強信(xin)(xin)(xin)息(xi)(xi)安(an)(an)全(quan)(quan)(quan)人(ren)(ren)員(yuan)(yuan)專(zhuan)(zhuan)業(ye)技能(neng),促(cu)進信(xin)(xin)(xin)息(xi)(xi)安(an)(an)全(quan)(quan)(quan)人(ren)(ren)員(yuan)(yuan)持(chi)證上(shang)崗,現(xian)組織開展注冊信(xin)(xin)(xin)息(xi)(xi)安(an)(an)全(quan)(quan)(quan)專(zhuan)(zhuan)業(ye)人(ren)(ren)員(yuan)(yuan)攻防(fang)領(ling)域(CISP-PTE)培訓(xun)及認證工作(zuo),此認證是(shi)信(xin)(xin)(xin)息(xi)(xi)安(an)(an)全(quan)(quan)(quan)從(cong)(cong)業(ye)人(ren)(ren)員(yuan)(yuan)的(de)水(shui)(shui)平(ping)(ping)證書,證明證書持(chi)有(you)者具備(bei)從(cong)(cong)事(shi)信(xin)(xin)(xin)息(xi)(xi)安(an)(an)全(quan)(quan)(quan)技術領(ling)域網站滲透測(ce)試(shi)(shi)工作(zuo),具有(you)規劃(hua)(hua)測(ce)試(shi)(shi)方案、 編寫項目測(ce)試(shi)(shi)計(ji)劃(hua)(hua)、編寫測(ce)試(shi)(shi)用(yong)例、測(ce)試(shi)(shi)報告(gao)的(de)基本(ben)知(zhi)識和(he)能(neng)力。此證書為(wei)從(cong)(cong)事(shi)信(xin)(xin)(xin)息(xi)(xi)安(an)(an)全(quan)(quan)(quan)領(ling)域的(de)工作(zuo)人(ren)(ren)員(yuan)(yuan)提(ti)(ti)高(gao)專(zhuan)(zhuan)業(ye)資歷提(ti)(ti)供了新的(de)機遇,為(wei)各(ge)(ge)單位信(xin)(xin)(xin)息(xi)(xi)安(an)(an)全(quan)(quan)(quan)提(ti)(ti)供了技術儲備(bei)、規范(fan)方法(fa)和(he)專(zhuan)(zhuan)業(ye)人(ren)(ren)才,從(cong)(cong)根本(ben)上(shang)解決了信(xin)(xin)(xin)息(xi)(xi)安(an)(an)全(quan)(quan)(quan)從(cong)(cong)業(ye)人(ren)(ren)員(yuan)(yuan)的(de)專(zhuan)(zhuan)業(ye)水(shui)(shui)平(ping)(ping)問(wen)題(ti),從(cong)(cong)而提(ti)(ti)高(gao)各(ge)(ge)單位信(xin)(xin)(xin)息(xi)(xi)安(an)(an)全(quan)(quan)(quan)的(de)綜合實(shi)力,全(quan)(quan)(quan)面(mian)提(ti)(ti)升網絡安(an)(an)全(quan)(quan)(quan)服(fu)務保(bao)障(zhang)能(neng)力和(he)水(shui)(shui)平(ping)(ping),請(qing)各(ge)(ge)單位積極組織參(can)加。
注冊信息安全專業人員攻防領域(CISP-PTE)培訓是由中國信息安全測評中心統一管理和規范的信息安全專業培訓,是目前國內最為主流及被業界認可的專業攻防領域的資質培訓。CISP-PTE目前是國內*針對網絡安全滲透測試專業人才的資格認證,也是國家對信息安全人員資質的最高認可。
在整個注冊信息安全專業人員-滲透測試(CISP-PTE)的知識體系結構中, 共包括 web 安全基礎、中間件安全基礎、操作系統安全基礎、數據庫安全基礎這四個知識類,每個知識類根據其邏輯劃分為多個知識體,每個知識體包含多個知識域,每個知識域由一個或多個知識子域組成。
CISP-PTE 知識體系結構共包含四個知識類,分別為:
1)web安全基礎:主要包括HTTP協議、注入漏洞、XSS漏洞、SSRF漏洞、 CSRF漏洞、文件處理漏洞、訪問控制漏洞、會話管理漏洞等相關的技術知識和實踐。
2)中間件安全基礎:主要包括Apache、IIS、Tomcat、weblogic、websphere、 Jboss 等相關的技術知識和實踐。
3)操作系統安全基礎:主要包括Windows操作系統、Linux操作系統相關技術知識和實踐。
4)數(shu)(shu)據(ju)(ju)庫(ku)安全基礎:主要包括Mssql數(shu)(shu)據(ju)(ju)庫(ku)、Mysql數(shu)(shu)據(ju)(ju)庫(ku)、Oracle數(shu)(shu)據(ju)(ju)庫(ku)、Redis 數(shu)(shu)據(ju)(ju)庫(ku)相關技術知識和實踐。
培訓特色
1.理論與實踐相結合、案例分析與實驗穿插進行;
2.專家精彩內容解析、學員專題討論、分組研究;
3.通過全面(mian)知識理解、專題(ti)技能掌握(wo)和安全實踐增強的授課(ke)方式。
日程安排
課程體系嚴格遵照中國信息安全測評中心的課程大綱要求,具體培訓課程設置如下:
四天網課(理論部分)+五天面授(實操(cao)部分)
CISP-PTE注冊信息安(an)全(quan)專業人員(yuan)-滲透測(ce)試工程(cheng)師知識(shi)體(ti)系大綱 |
||||
第一部分 |
||||
知識類 |
知識體 |
知識域 |
知識子域 |
知識點 |
第一章操作系統安全基礎 |
Windows |
賬戶安全 |
賬戶的基本概念 |
Windows用戶(hu)賬戶(hu)和(he)組賬戶(hu)權限(xian)的分配 |
賬戶風險與安全策略 |
了(le)解Windows用戶空口(kou)令風險(xian) |
|||
了解多用戶同(tong)時使用的安全配置(zhi) |
||||
了(le)解對(dui)用戶登入事件(jian)進行(xing)審核方(fang)法 |
||||
了解對遠程登(deng)入(ru)賬號的檢查 |
||||
文件系統安全 |
文件系統基礎知識 |
掌握NTFS文件權限各(ge)類 |
||
NTFS權限設置 |
掌握通過ACL控制列表,設(she)置(zhi)目錄(lu)或者文件的用(yong)戶訪問(wen)權(quan)限 |
|||
掌(zhang)握命令行下修改目錄或者文件的訪問權限的方法 |
||||
日志分析 |
系統日志的分類 |
了解Windows系統(tong)日志的種類 |
||
了解Windows安全日志的登入類型 |
||||
日志的審計方法 |
掌握日志審計的方法 |
|||
Linux |
賬戶安全 |
賬戶的基本概念 |
了解Linux系統中的賬號和組(zu) |
|
賬戶風險與安全策略 |
了解弱口(kou)令密碼帶來(lai)的風險 |
|||
掌握(wo)檢查空口(kou)令的方法 |
||||
掌握(wo)檢查系統中是否存在其它ID為(wei)0的用戶(hu)的方法 |
||||
文件系統安全 |
文件系統的格式 |
了解Linux文(wen)件(jian)系統的文(wen)件(jian)格式分類 |
||
安全訪問與權限設置 |
掌握如何檢查系統中存在的SUID和(he)SGID程(cheng)序 |
|||
掌握(wo)檢查系統中任(ren)何人都有寫權限(xian)的(de)目(mu)錄的(de)方(fang)法 |
||||
掌握修改目錄和文(wen)件權限的方法(fa) |
||||
掌(zhang)握(wo)搜索文件(jian)內容(rong)的方法 |
||||
日志分析 |
系統日志的分類 |
了(le)解Linux系(xi)統的日志種類(lei) |
||
了解(jie)Linux日志文(wen)件 |
||||
系統日志的審計方法 |
掌握使用常用的日志查看(kan)命令,進行(xing)日志審計的方法 |
第二部分 |
||||
第(di)二章(zhang)數據庫安(an)全基礎 |
關系型數據庫 |
MSSQL |
MSSQL角色與(yu)權限 |
了解MSSQL數(shu)據庫(ku)在操作系統中(zhong)啟動的(de)權限 |
掌握(wo)MSSQL數據庫(ku)中服務器角(jiao)色(se)(se)和數據庫(ku)角(jiao)色(se)(se) |
||||
掌握MSSQL存在(zai)SA弱口令和空(kong)口令帶來的危(wei)害 |
||||
MSSQL存儲過程(cheng)安全(quan) |
掌握(wo)MSSQL數(shu)據庫(ku)執行系統(tong)(tong)命(ming)令或者操作系統(tong)(tong)文件的存儲過程 |
|||
掌握MSSQL提升權限的(de)方法 |
||||
MYSQL |
MYSQL權限與(yu)設置 |
了解MYSQL在操作系統(tong)中運行的(de)權限(xian) |
||
了解MYSQL賬戶的安全策略 |
||||
了解(jie)MYSQL遠程訪(fang)問的(de)控制方法(fa) |
||||
了解MYSQL數(shu)據庫所(suo)在目錄的權限控制(zhi) |
||||
MYSQL內置函數風險 |
掌握MYSQL數(shu)據(ju)庫(ku)常(chang)用(yong)函數(shu) |
|||
掌握MYSQL數據(ju)庫權限(xian)提升的(de)方法 |
||||
Oracle |
ORACLE角色與權限 |
了解ORACLE數據庫的賬(zhang)號管理與授權 |
||
了(le)解(jie)為(wei)不同管理(li)員(yuan)分配不同的賬(zhang)號的方法 |
||||
了解設置(zhi)管理public角色的程(cheng)序包(bao)執(zhi)行(xing)權限 |
||||
ORACLE安全風險 |
了解限制庫(ku)文件(jian)的訪問權(quan)限 |
|||
掌(zhang)握(wo)ORACLE執(zhi)行系統命令的方法(fa) |
||||
非關系型數據庫 |
Redis |
Redis權限與設置(zhi) |
了解Redis數(shu)據庫(ku)運行權限 |
|
了解Redis數據庫(ku)的默認端口 |
||||
Redis未(wei)授權訪(fang)問風險 |
掌握Redis未(wei)授權訪問的(de)危害 |
|||
掌(zhang)握Redis開啟授權的方法 |
第三部分 |
||||
第三章(zhang)中(zhong)間(jian)件安(an)全(quan)基礎 |
主流的中間件 |
Apache |
Apache服務器(qi)的(de)安全設置 |
了解當前Apache服(fu)務器的(de)運(yun)行權限 |
了解控(kong)制配置(zhi)文件和日志文件的權限,防(fang)止未(wei)授權訪問 |
||||
了解設置日志記錄文件、記錄內容、記錄格式 |
||||
了解(jie)禁止(zhi)Apache服務器列表顯示文件(jian)的方法 |
||||
了解修(xiu)改Apache服務(wu)器錯誤頁面重定向的方(fang)法 |
||||
掌握設置WEB目錄(lu)的(de)讀寫(xie)權(quan)限,腳本執行權(quan)限的(de)方法 |
||||
Apache服務(wu)器文件(jian)名解析漏洞 |
了(le)解Apache服(fu)務器解析漏洞的利用方式 |
|||
掌握Apache服務器文件名解(jie)析漏(lou)洞的防御措施 |
||||
Apache服務器日志(zhi)審計方法 |
掌握Apache服(fu)務器日(ri)志審計方法 |
|||
IIS |
IIS服務器(qi)的安全設置 |
了解身份(fen)驗證功能(neng),能(neng)夠對訪問用戶進(jin)行控制 |
||
了解利用賬號控制WEB目錄的訪問權限(xian),防止跨(kua)目錄訪問 |
||||
了(le)解為每(mei)個站點設置單獨的(de)應用(yong)程序池和單獨的(de)用(yong)戶的(de)方法 |
||||
了解取消上傳目錄的(de)可執行(xing)腳本的(de)權限的(de)方法 |
||||
啟用(yong)或禁(jin)止(zhi)日志記錄(lu),配置(zhi)日志的(de)記錄(lu)選(xuan)項 |
||||
IIS服務(wu)器常見漏洞(dong) |
掌握IIS6、IIS7的文件名解(jie)析漏(lou)洞(dong) |
|||
掌握(wo)IIS6寫權限的(de)利用 |
||||
掌握IIS6存(cun)在的短文件名漏洞 |
||||
IIS服(fu)務(wu)器日志審計方法 |
掌握IIS日志的(de)審計方法 |
|||
Tomcat |
Tomcat服務器的安全(quan)設置 |
了解Tomcat服務器(qi)啟動(dong)的(de)權限 |
||
了解Tomcat服務(wu)器(qi)后臺管(guan)理地(di)址和修改管(guan)理賬(zhang)號密(mi)碼的方(fang)法 |
||||
了解隱藏(zang)Tomcat版(ban)本信(xin)息的方法 |
||||
了(le)解如(ru)何(he)關閉不必要的接口和功能(neng) |
||||
了解如何禁止(zhi)目錄列表,防止(zhi)文件名泄(xie)露 |
||||
掌握Tomcat服務器(qi)通過后臺獲取(qu)權限的方法(fa) |
||||
掌握Tomcat樣例目錄session操縱漏洞 |
||||
Tomcat服務器的(de)日(ri)志(zhi)審計方法 |
了解Tomcat的日志種(zhong)類 |
|||
掌握Tomcat日(ri)志的審(shen)計方法 |
||||
JAVA開(kai)發的中間件 |
weblogic |
Weblogic的安全(quan)設(she)置 |
了(le)解Weblogic的啟(qi)動(dong)權限 |
|
了解(jie)修改Weblogic的默認開放端口的方法 |
||||
了解禁(jin)止(zhi)Weblogic列表顯示文件的(de)方法 |
||||
Weblogic的漏洞利用與防范 |
掌握Weblogic后臺獲取權限的方(fang)法 |
|||
掌握Weblogic存(cun)在(zai)的SSRF漏洞 |
||||
掌握反(fan)序列化(hua)漏洞對Weblogic的影響 |
||||
Weblogic的日志審計方法(fa) |
掌握Weblogic日(ri)志的審(shen)計方(fang)法 |
|||
websphere |
Websphere的安全設置(zhi) |
了(le)解Websphere管(guan)理的使(shi)用(yong) |
||
了解Websphere的安全配置 |
||||
Websphere的(de)漏洞(dong)利用與防范 |
掌握反序列化漏洞對Websphere的影響 |
|||
掌握(wo)Websphere后臺獲取(qu)權限(xian)的方法 |
||||
Websphere的日志審計方法 |
掌握Websphere的(de)日志審計 |
|||
Jboss |
Jboss的安全(quan)設(she)置 |
了解設置jmx-console/web-console密碼的方(fang)法(fa) |
||
了解開(kai)啟日志功能的(de)方法 |
||||
了解設置通訊協議(yi),開啟HTTPS訪問(wen) |
||||
了解修改WEB的(de)訪問端口 |
||||
Jboss的漏洞利用與防范 |
掌握反(fan)序(xu)列化漏洞對Jboss的影響(xiang) |
|||
JMXInvokerServlet/jmx-console/web-console漏(lou)洞利用與(yu)防范 |
||||
Jboss的日志審計方法 |
掌握Jboss日(ri)志(zhi)審(shen)計的(de)方法 |
第四部分 |
||||
第(di)四章web安全(quan)基礎 |
HTTP協議 |
HTTP請求方法 |
HTTP1.0的請求方法(fa) |
掌握HTTP1.0三種請求方法:GET/POST/HEAD |
掌(zhang)握GET請求(qiu)的標準(zhun)格(ge)式 |
||||
掌握POST請求(qiu)提(ti)交表(biao)彰,上傳文件的方法 |
||||
了解(jie)HEAD請求(qiu)與GET請求(qiu)的區(qu)別 |
||||
HTTP1.1新增(zeng)的(de)請求方法(fa) |
了解HTTP1.1新增了五種請求方(fang)法:OPTIONS/PUT/DELETE/TRACE和(he)CONNECT方(fang)法的基本概念 |
|||
掌握HTTP1.1新(xin)增的五(wu)種請求(qiu)的基本方法(fa)和(he)產生的請求(qiu)結果 |
||||
HTTP狀態碼 |
HTTP狀態碼(ma)的分(fen)類(lei) |
了解HTTP狀態碼的規范 |
||
了解HTTP狀態碼的作用 |
||||
掌(zhang)握常見的HTTP狀態碼 |
||||
HTTP狀態碼(ma)的含義 |
了解(jie)HTTP狀(zhuang)態碼2**、3**、4**、5**代表的含義 |
|||
掌(zhang)握(wo)用計算機語(yu)言(yan)獲取HTTP狀態碼(ma)的方法 |
||||
HTTP協議響應頭信息 |
HTTP響應頭的類型 |
了(le)解常見的(de)HTTP響應(ying)頭 |
||
掌握HTTP響應頭的(de)作(zuo)用 |
||||
HTTP響應頭的(de)含義(yi) |
了(le)解HTTP響應頭的名稱 |
|||
掌(zhang)握HTTP響應(ying)頭的(de)格式 |
||||
HTTP協議的(de)URL |
URL的定義 |
了解URL的基(ji)本概(gai)念 |
||
URL的格式 |
了解URL的結構 |
|||
掌握URL編碼格式 |
||||
注入漏洞 |
SQL注入 |
SQL注入概念 |
了解(jie)SQL注(zhu)入漏洞原理 |
|
了解SQL注入漏(lou)洞對于數據安(an)全的(de)影響(xiang) |
||||
掌握(wo)SQL注入漏洞的(de)方法 |
||||
SQL注入漏洞類型 |
了解常見數據庫的SQL查詢語法 |
|||
掌握MSSQLMYSQLORACLE數據庫的注入方(fang)法 |
||||
掌握SQL注入漏洞的類型 |
||||
SQL注入漏洞安全(quan)防(fang)護 |
掌握SQL注入漏洞修復和防范方法(fa) |
|||
掌握一(yi)些SQL注入漏洞(dong)檢測工(gong)具的使用方法 |
||||
XML注入 |
XML注入概念 |
了解什么是XML注入漏洞 |
||
了解XML注入(ru)漏洞產生的原因(yin) |
||||
XML注(zhu)入漏(lou)洞檢測與防護 |
掌握XML注入漏洞的利用方(fang)式(shi) |
|||
掌握如(ru)何修(xiu)復XML注入漏(lou)洞 |
||||
代碼注入 |
遠程文件包含漏(lou)洞(RFI) |
了解什么是遠(yuan)程文件包含漏洞(dong) |
||
了解遠程文件包含漏洞所用(yong)到的函(han)數 |
||||
掌(zhang)握遠程(cheng)文件包含漏洞的利(li)用方式 |
||||
掌握遠程文件包含漏洞代碼審計方法 |
||||
掌握修復遠(yuan)程文件包含漏洞的方法 |
||||
本地文(wen)件包(bao)含漏洞(LFI) |
了解什(shen)么是本地文件包含漏洞 |
|||
了解本地文件包含漏洞產生的(de)原因 |
||||
掌握(wo)本地文件包含漏洞利用(yong)的方式 |
||||
了解PHP語言中(zhong)的封裝協(xie)議 |
||||
掌握本地文件包含漏洞(dong)修(xiu)復方法 |
||||
命(ming)令(ling)執行漏洞(CI) |
了(le)解(jie)什么是命令(ling)注(zhu)入漏洞 |
|||
了解命令(ling)注入(ru)漏洞對(dui)系統(tong)安(an)全產(chan)生的危害 |
||||
掌(zhang)握腳本(ben)語言中(zhong)可以執行系(xi)統命令的函數 |
||||
了解第三方(fang)組件存(cun)在的代碼執行(xing)漏(lou)洞,如struts2 |
||||
掌(zhang)握(wo)命令(ling)注入漏洞的修復方法 |
||||
XSS漏洞 |
存儲式XSS |
存儲式XSS的概念 |
了解(jie)什(shen)么是存儲式XSS漏洞 |
|
了解(jie)存儲式XSS漏洞對安全的影響 |
||||
存儲式XSS的檢測 |
了(le)解(jie)存儲式XSS漏(lou)洞的特征和檢測方法 |
|||
掌握(wo)存儲式XSS漏洞的危害 |
||||
存儲式XSS的安全防護 |
掌握修復存(cun)儲式XSS漏洞的方式 |
|||
了解常用WEB漏洞(dong)掃描工具對存儲式XSS漏洞(dong)掃描方法 |
||||
反射式XSS |
反射式XSS的概念 |
了解什么是反射(she)式XSS漏(lou)洞 |
||
了(le)解反射式XSS漏(lou)洞與(yu)存儲(chu)式XSS漏(lou)洞的區別 |
||||
反(fan)射式XSS的利(li)用與修復 |
了解反射式(shi)XSS漏洞的觸發形式(shi) |
|||
了解反射式XSS漏洞(dong)利用的方式 |
||||
掌握反射式XSS漏洞檢測與修復(fu)方法 |
||||
DOM式XSS |
DOM式XSS的特(te)征(zheng) |
了解什(shen)么是DOM式XSS漏洞 |
||
掌(zhang)握DOM式XSS漏洞的(de)觸發(fa)形式 |
||||
DOM式(shi)XSS的防御 |
掌握DOM式XSS漏(lou)洞的檢測(ce)方法 |
|||
掌(zhang)握DOM式XSS漏洞的修復(fu)方法 |
||||
請求偽造漏洞 |
SSRF漏洞 |
服務端請求偽造漏洞概念 |
了(le)解什么是SSRF漏(lou)洞(dong) |
|
了解(jie)利(li)用SSRF漏(lou)洞進行端口探測(ce)的方法 |
||||
服務端請(qing)求漏洞(dong)的檢測與防護 |
掌握SSRF漏洞(dong)的檢測(ce)方法 |
|||
了(le)解SSRF漏洞的修(xiu)復方法 |
||||
CSRF漏洞 |
跨站請求偽造漏洞概念 |
了解CSRF漏(lou)洞產(chan)生的原因(yin) |
||
理解CSRF漏(lou)洞的原理 |
||||
跨站請求漏洞(dong)的(de)危害與(yu)防(fang)御 |
了(le)解CSRF漏(lou)洞與XSS漏(lou)洞的區別 |
|||
掌(zhang)握CSRF漏洞的挖掘和(he)修(xiu)復方(fang)法 |
||||
文件處理漏洞 |
任意文件上傳 |
上傳漏洞的原理與分析 |
了解任意(yi)文件上傳漏洞產(chan)生(sheng)的原因 |
|
了解(jie)服務(wu)端語(yu)言對上傳文件類型限(xian)制(zhi)方法 |
||||
上傳漏(lou)洞的檢(jian)測(ce)與防(fang)范(fan) |
了解任意文件(jian)上(shang)傳漏(lou)洞的危害(hai) |
|||
掌握上(shang)傳漏洞的檢(jian)測思路和修復方法 |
||||
任意文件下載 |
文件下載漏洞的原理與分析 |
了解什么是文件下載(zai)漏洞 |
||
掌握(wo)通過文(wen)(wen)件下(xia)載漏(lou)洞讀(du)取服務端文(wen)(wen)件的方(fang)法 |
||||
文件下(xia)載漏洞的(de)檢測與防范 |
掌(zhang)握(wo)能夠通過代碼審計和測(ce)試找到(dao)文件下(xia)載漏洞 |
|||
掌握修復文件下載漏洞的方法 |
||||
訪問控制漏洞 |
橫向越權 |
橫向越權漏洞的概念 |
了解(jie)橫向越權漏洞(dong)的(de)基本概念 |
|
了解(jie)橫向越(yue)權漏(lou)洞的形式 |
||||
橫向越權漏洞(dong)的檢測與(yu)防范 |
了解橫向(xiang)越權漏洞(dong)對網站安全的影響 |
|||
掌(zhang)握橫向越權漏(lou)洞的測試和(he)修復方法 |
||||
垂直越權 |
垂直越權漏洞的概念 |
了解垂直(zhi)越權漏洞的基本(ben)概念 |
||
了解垂直(zhi)越權漏(lou)洞的種類和形式 |
||||
垂(chui)直越權漏洞的檢測與(yu)防范(fan) |
了解對網站(zhan)安全的影響 |
|||
掌握(wo)越(yue)權(quan)漏洞(dong)的測試方法(fa)和(he)修復 |
||||
會話管理漏洞 |
會話劫持 |
會話劫(jie)持(chi)漏(lou)洞的概(gai)念與原理(li) |
了解什么是會話劫持漏(lou)洞 |
|
了解(jie)會話(hua)劫持漏洞的危害 |
||||
會話(hua)劫持(chi)漏洞基本防(fang)御方法 |
了解Session機制 |
|||
了解httponly的(de)設置方法 |
||||
掌握(wo)會話劫持漏洞(dong)防御方法 |
||||
會話固定 |
會話固定(ding)漏洞的概(gai)念(nian)與(yu)原理 |
了解什么是會話固(gu)定漏(lou)洞 |
||
了解會話固定漏(lou)洞的檢測方法 |
||||
會話固定漏洞基本防御(yu)方法 |
了解會話固(gu)定漏洞的形成的原(yuan)因 |
|||
了(le)解(jie)會話固(gu)定漏洞(dong)的風險(xian) |
||||
掌(zhang)握(wo)會(hui)話(hua)固定漏洞的防范方法(fa) |
||||
第6天 考試 |
授課專家
劉老師 曾任阿里巴巴高級工程師,超過15年IT運維與IT培訓從業經驗,主要從事企業網絡服務的運維、大數據和云平臺的運維、企業網絡服務需求分析和網絡構建、網絡割接等項目;通過和企業對接進行IT運維的培訓,培養IT運維、IT安全運維學員超過3000名;具備豐富的企業運維和網絡構建等項目經驗,尤其在金融、運營商、政府等行業有豐富的項目實施經驗。目前主要專業領域集中于Linux&Cisco企業服務、IT服務管理、信息安全等方面,曾服務的主要客戶有:阿里巴巴、北京市豐臺區人民政府、北京XXX金融有限公司、北京吉利大學、北京XXXXIT培訓中心、中興集團大數據中心等。長期從事Linux&Cisco、信息安全(CISP/CISSP/Secrity+,cisp-pte等培訓工作。
高老師(shi) 十(shi)二年信息(xi)安(an)全(quan)領域工作(zuo)經驗(yan),具有豐富的(de)教(jiao)學(xue)和實(shi)踐(jian)經驗(yan),擁有安(an)全(quan)領域多項(xiang)資質認證,如(ru)CISICISPCISAWCISSPCISASecurity+等,現(xian)任某985高校信息(xi)中心副主任,北(bei)京某大型企業的(de)信息(xi)安(an)全(quan)高級顧(gu)問(wen)。授課過程理論與實(shi)踐(jian)并重,深入淺(qian)出,講課詼(hui)諧幽默、氣氛活(huo)躍,深受廣大學(xue)員好評。
CISP-PTE滲透測試工程師認證公開課
轉載://citymember.cn/gkk_detail/230221.html
已開課時間Have start time
IT相關內訓
- 網安管理崗培訓 張勝生(sheng)
- 5G技術的應用 武威(wei)
- IT崗位數智化能力提升路徑 甄文(wen)智
- 信息安全風險評估與加固技能 張勝生(sheng)
- 滲透測試與攻防實戰高級課程 張勝生
- CISSP認證培訓課程 張(zhang)勝(sheng)生
- 云計算的應用領域和實踐 武威(wei)
- Python高效辦公自動化 張曉(xiao)如(ru)
- Fine BI 數據分析與 張曉如
- 軟件安全意識加強與技能提高 張(zhang)勝(sheng)生
- 互聯網新技術在銀行的應用 武威
- 大模型技術與應用培訓 葉梓(zi)