CISP-PTS認證考試知識點
第2章注冊信息安全專業(yè)人員-滲透測試知識體系概述
注冊信息安全專業(yè)人員-滲透測試方向分為:
- 注冊信息安全專業(yè)人員滲透測試工程師,英文為Certified Information Security Professional - Penetration Testing Engineer ,簡稱CISP-PTE。證書持有人員主要從事信息安全技術領域網站滲透測試工作,具有規(guī)劃測試方案、編寫項目測試計劃、編寫測試用例、測試報告的基本知識和能力。
- 注冊信息安全專業(yè)人員滲透測試專家,英文為 Certified Information Security Professional - Penetration Testing Specialist ,簡稱CISP-PTS。證書持有人員主要從事漏洞研究、代碼分析工作,最新網絡安全動態(tài)跟蹤研究以及策劃解決方案能力。
2.1知識體系框架結構
知識體系使用組件模塊化的結構,包括知識類、知識體、知識域、知識子域四個層次。
- 知識類:是對滲透測試知識領域的總體劃分,包含信息安全專業(yè)人員需要掌握的四大知識類別;
- 知識體:是知識類中由屬于同一技術領域的知識內容構成的相對獨立、成體系的知識集合;
- 知識域:是對知識體進一步分解細化形成的完整的知識組件;
- 知識子域:是構成知識域的基本模塊,由一至多個具體知識要點構成。
本大綱規(guī)定了知識子域中每一個知識要點的內容和深度要求,分為“了解”、“理解”和“掌握”三類。
- 了解:是最低深度要求,學員需要正確認識該知識要點的基本概念和原理;
- 理解:是中等深度要求,學員需要在正確認識該知識要點的基本概念和原理的基礎上,深入理解其內容,并可以進一步的判斷和推理;
- 掌握:是最高深度要求,學員需要正確認識該知識要點的概念、原理,并在深入理解的基礎上靈活運用。
在整個知識體系結構中,共包括web安全、中間件安全、操作系統(tǒng)安全、數(shù)據庫安全,滲透測試五個知識類,每個知識類根據其邏輯劃分為多個知識體,每個知識體包含多個知識域,每個知識域由一個或多個知識子域組成。
知識體系結構共包含五個知識類,分別為:
- web安全:主要包括HTTP協(xié)議、注入漏洞、XSS漏洞、SSRF漏洞、CSRF漏洞、文件處理漏洞、訪問控制漏洞、會話管理漏洞,代碼審計等相關的技術知識和實踐。
- 中間件安全:主要包括Apache、IIS、Tomcat、weblogic、websphere、Jboss等相關的技術知識和實踐。
- 操作系統(tǒng)安全:主要包括Windows操作系統(tǒng)、Linux操作系統(tǒng)相關技術知識和實踐。
- 數(shù)據庫安全:主要包括Mssql數(shù)據庫、Mysql數(shù)據庫、Oracle數(shù)據庫、Redis數(shù)據庫相關技術知識和實踐。
- 滲透測試:主要包括信息收集,漏洞發(fā)現(xiàn),漏洞利用相關技術知識和實踐。
2.2考試試題結構
CISP-PTE考試題型為選擇題與實操題,總分共100分,其中選擇題20分,實操題80分,得到70分以上(含70分)為通過。
CISP-PTS考試題型全部為實操題,總分共100分,得到70分以上(含70分)為通過。
證書類別
知識類別 |
CISP-PTE |
CISP-PTS |
Web安全 |
50% |
30% |
操作系統(tǒng)與中間件 |
20% |
30% |
數(shù)據與日志分析 |
10% |
10% |
滲透測試 |
20% |
30% |
表 2-1:CISP-PTE/ CISP-PTS 試題結構
第3章知識類:Web安全
Web安全基礎是滲透測試專家需要掌握的主題知識內容之一,通過本部分的學習,學員應當:
- 了解HTTP協(xié)議的基礎知識,掌握HTTP協(xié)議在實際工作中的使用
- 掌握注入漏洞相關知識以及相關的漏洞修復方法
- 掌握XSS漏洞的多種形式和防御方法
- 掌握請求偽造漏洞的危害和相應的檢測方法
- 掌握文件處理漏洞的分類和代碼審計方法
- 掌握訪問控制漏洞的分類和漏洞防御方法
- 掌握會話管理漏洞的特性和防護方法
- 掌握代碼審計的方法和漏洞原理
3.1 知識體:HTTP協(xié)議
HTTP協(xié)議,即超文本傳輸協(xié)議(Hypertext transfer protocol)。 是一種詳細規(guī)定了瀏覽器和萬維網(WWW = World Wide Web)服務器之間互相通信的規(guī)則,通過因特網傳送萬維網文檔的數(shù)據傳送協(xié)議
3.1.1 知識域:HTTP請求方法
- 了解HTTP1.0三種請求方法,GET, POST 和 HEAD
- 掌握GET請求的標準格式
- 掌握POST請求提交表單,上傳文件的方法
- 了解HEAD請求與GET請求的區(qū)別
- 了解HTTP1.1新增了五種請求方法:OPTIONS, PUT, DELETE, TRACE 和 CONNECT 方法的基本概念
- 掌握HTTP1.1新增的五種請求的基本方法和產生的請求結果
3.1.2 知識域:HTTP的狀態(tài)碼
- 了解HTTP狀態(tài)碼的規(guī)范
- 了解HTTP狀態(tài)碼的作用
- 掌握常見的HTTP狀態(tài)碼
- 了解HTTP狀態(tài)碼2**,3**,4**,5** 代表的含義
- 掌握用計算機語言獲取HTTP狀態(tài)碼的方法
3.1.3 知識域:HTTP協(xié)議響應頭信息
- 了解常見的HTTP響應頭
- 掌握HTTP響應頭的作用
- 了解HTTP響應頭的名稱
- 掌握HTTP響應頭的格式
3.1.4 知識域:HTTP協(xié)議中的URL
- 了解URL的基本概念
- 了解URL的結構
- 掌握URL編碼格式
3.2.1 知識域:SQL注入
所謂SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執(zhí)行指定的SQL語句。具體來說,它是利用現(xiàn)有應用程序,將SQL語句注入到后臺數(shù)據庫引擎執(zhí)行的能力,它可以通過在Web表單中輸入SQL語句得到一個存在安全漏洞的網站上的數(shù)據,而不是按照設計者意圖去執(zhí)行SQL語句。
- 了解SQL注入漏洞原理
- 了解SQL注入漏洞對于數(shù)據安全的影響
- 掌握SQL注入漏洞的方法
- 了解常見數(shù)據庫的SQL查詢語法
- 掌握MSSQL,MYSQL,ORACLE數(shù)據庫的注入方法
- 掌握SQL注入漏洞的類型
- 掌握SQL注入漏洞修復和防范方法
- 掌握一些SQL注入漏洞檢測工具的使用方法
3.2.2 知識域:XML注入
XML外部實體注入(XML External Entity),XML用于標記電子文件使其具有結構性的標記語言,可以用來標記數(shù)據、定義數(shù)據類型,是一種允許用戶對自己的標記語言進行定義的源語言。XML文檔結構包括XML聲明、DTD文檔類型定義(可選)、文檔元素。當允許引用外部實體時,通過構造惡意內容,可導致讀取任意文件、執(zhí)行系統(tǒng)命令、探測內網端口等危害。
- 了解什么是XML注入漏洞
- 了解XML注入漏洞產生的原因
- 掌握XML注入漏洞的利用方式
- 掌握如何修復XML注入漏洞
3.2.3 知識域:代碼注入
即服務器通過PHP的特性(函數(shù))去包含任意文件時,由于要包含的這個文件來源過濾不嚴格,從而可以去包含一個惡意文件,攻擊者就可以遠程構造一個特定的惡意文件達到攻擊目的。
- 了解什么是遠程文件包含漏洞。
- 了解遠程文件包含漏洞所用到的函數(shù)。
- 掌握遠程文件包含漏洞的利用方式。
- 掌握遠程文件包含漏洞代碼審計方法。
- 掌握修復遠程文件包含漏洞的方法。
文件包含漏洞的產生原因是PHP語言在通過引入文件時,引用的文件名,用戶可控,由于傳入的文件名沒有經過合理的校驗,或者校驗被繞過,從而操作了預想之外的文件,就可能導致意外的文件泄露甚至惡意的代碼注入。當被包含的文件在服務器本地時,就形成的本地文件包含漏洞。了解PHP腳本語言本地文件包含漏洞形成的原因,通過代碼審計可以找到漏洞,并且會修復該漏洞。
- 了解什么是本地文件包含漏洞。
- 了解本地文件包含漏洞產生的原因。
- 掌握本地文件包含漏洞利用的方式。
- 了解PHP語言中的封裝協(xié)議。
- 掌握本地文件包含漏洞修復方法。
- 知識子域:命令執(zhí)行漏洞(Command Injection)
Command Injection,即命令注入攻擊,是指這樣一種攻擊手段,黑客通過把HTML代碼輸入一個輸入機制(例如缺乏有效驗證限制的表格域)來改變網頁的動態(tài) 生成的內容。使用系統(tǒng)命令是一項危險的操作,尤其在你試圖使用遠程數(shù)據來構造要執(zhí)行的命令時更是如此。如果使用了被污染數(shù)據,命令注入漏洞就產生了。
- 了解什么是命令注入漏洞。
- 了解命令注入漏洞對系統(tǒng)安全產生的危害。
- 掌握腳本語言中可以執(zhí)行系統(tǒng)命令的函數(shù)。
- 了解第三方組件存在的代碼執(zhí)行漏洞,如struts2。
- 掌握命令注入漏洞的修復方法。
3.3 知識體:跨站腳本(XSS)漏洞
XSS是一種經常出現(xiàn)在web應用中的計算機安全漏洞,它允許惡意web用戶將代碼植入到提供給其它用戶使用的頁面中。比如這些代碼包括HTML代碼和客戶端腳本。攻擊者利用XSS漏洞旁路掉訪問控制——例如同源策略(same origin policy)。這種類型的漏洞由于被黑客用來編寫危害性更大的網絡釣魚(Phishing)攻擊而變得廣為人知。對于跨站腳本攻擊,黑客界共識是:跨站腳本攻擊是新型的“緩沖區(qū)溢出攻擊”,而JavaScript是新型的“ShellCode”。
3.3.1 知識域:存儲式XSS漏洞
存儲型XSS,代碼是存儲在服務器中的,如在個人信息或發(fā)表文章等地方,加入代碼,如果沒有過濾或過濾不嚴,那么這些代碼將儲存到服務器中,用戶訪問該頁面的時候觸發(fā)代碼執(zhí)行。
- 了解什么是存儲式XSS漏洞
- 了解存儲式XSS漏洞對安全的影響
- 了解存儲式XSS漏洞的特征和檢測方法
- 掌握存儲式XSS漏洞的危害
- 掌握修復存儲式XSS漏洞的方式
- 了解常用WEB漏洞掃描工具對存儲式XSS漏洞掃描方法
3.3.2 知識域:反射式XSS漏洞
反射型XSS也被稱為非持久性XSS。當用戶訪問一個帶有XSS代碼的URL請求時,服務器端接收數(shù)據后處理,然后把帶有XSS代碼的數(shù)據發(fā)送到瀏覽器,瀏覽器解析這段帶有XSS代碼的數(shù)據后,最終造成XSS漏洞。這個過程就像一次反射,故稱為反射型XSS漏洞。
- 了解什么是反射式XSS漏洞
- 了解反射式XSS漏洞與存儲式XSS漏洞的區(qū)別
- 了解反射式XSS漏洞的觸發(fā)形式
- 了解反射式XSS漏洞利用的方式
- 掌握反射式XSS漏洞檢測和修復方法
3.3.3 知識域:DOM式XSS漏洞
DOM型XSS其實是一種特殊類型的反射型XSS,它是基于DOM文檔對象模型的一種漏洞。客戶端的腳本程序可以通過DOM來動態(tài)修改頁面內容,從客戶端獲取DOM中的數(shù)據并在本地執(zhí)行。基于這個特性,就可以利用JS腳本來實現(xiàn)XSS漏洞的利用。
- 知識子域:DOM式XSS的特點
- 了解什么是DOM式XSS漏洞
- 掌握DOM式XSS漏洞的觸發(fā)形式
- 知識子域:DOM式XSS的防御
- 掌握DOM式XSS漏洞的檢測方法
- 掌握DOM式XSS漏洞的修復方法
3.4 知識體:請求偽造漏洞
3.4.1 知識域:SSRF漏洞
SSRF(Server-Side Request Forgery:服務器端請求偽造) 是一種由攻擊者構造形成由服務端發(fā)起請求的一個安全漏洞。一般情況下,SSRF攻擊的目標是從外網無法訪問的內部系統(tǒng)。SSRF 形成的原因大都是由于服務端提供了從其他服務器應用獲取數(shù)據的功能且沒有對目標地址做過濾與限制。比如從指定URL地址獲取網頁文本內容,加載指定地址的圖片,下載等等。
- 知識子域:服務端請求偽造漏洞概念
- 了解什么是SSRF漏洞
- 了解利用SSRF漏洞進行端口探測的方法
- 知識子域: 服務端請求偽造的檢測與防護
- 掌握SSRF漏洞的檢測方法
- 了解SSRF漏洞的修復方法
3.4.2 知識域:CSRF漏洞
在跨站請求偽造(CSRF)攻擊里面,攻擊者通過用戶的瀏覽器來注入額外的網絡請求,來破壞一個網站會話的完整性。而瀏覽器的安全策略是允許當前頁面發(fā)送到任何地址的請求,因此也就意味著當用戶在瀏覽他/她無法控制的資源時,攻擊者可以控制頁面的內容來控制瀏覽器發(fā)送它精心構造的請求。
- 知識子域:跨站請求偽造漏洞的原理
- 了解CSRF漏洞產生的原因
- 理解CSRF漏洞的原理
- 知識子域:跨站請求偽造漏洞的危害與防御
- 了解CSRF漏洞與XSS漏洞的區(qū)別
- 掌握CSRF漏洞的挖掘和修復方
3.5 知識體:文件處理漏洞
3.5.1 知識域:任意文件上傳
- 了解任意文件上傳漏洞產生的原因
- 了解服務端語言對上傳文件類型限制方法
- 了解任意文件上傳漏洞的危害
- 掌握上傳漏洞的檢測思路和修復方法
3.5.2 知識域:任意文件下載
- 了解什么是文件下載漏洞
- 掌握通過文件下載漏洞讀取服務端文件的方法
- 掌握能夠通過代碼審計和測試找到文件下載漏洞
- 掌握修復文件下載漏洞的方法
3.6 知識體:訪問控制漏洞
了解什么是訪問控制漏洞,了解什么是越權,越權可以分為橫向越權和垂直越權,前者指的是攻擊者嘗試訪問與他擁有相同權限的用戶的資源;而后者指的是一個低級別攻擊者嘗試訪問高級別用戶的資源。
3.6.1 知識域:橫向越權
- 了解橫向越權漏洞的基本概念
- 了解橫向越權漏洞的形式
- 了解橫向越權漏洞對網站安全的影響
- 掌握橫向越權漏洞的測試和修復方法
3.6.2 知識域:垂直越權
- 了解垂直越權漏洞的基本概念
- 了解垂直越權漏洞的種類和形式
- 了解對網站安全的影響
- 掌握越權漏洞的測試方法和修復
3.7 知識體:會話管理漏洞
會話管理漏洞可分為會話固定漏洞,會話劫持漏洞。
3.7.1 知識域:會話劫持
會話劫持(Session hijacking),這是一種通過獲取用戶Session ID后,使用該Session ID登錄目標賬號的攻擊方法,此時攻擊者實際上是使用了目標賬戶的有效Session。會話劫持的第一步是取得一個合法的會話標識來偽裝成合法用戶,因此需要保證會話標識不被泄漏。
- 了解什么是會話劫持漏洞
- 了解會話劫持漏洞的危害
- 了解Session機制
- 了解HttpOnly的設置方法
- 掌握會話劫持漏洞防御方法
3.7.2 知識域:會話固定
會話固定(Session fixation)是一種誘騙受害者使用攻擊者指定的會話標識(SessionID)的攻擊手段。這是攻擊者獲取合法會話標識的最簡單的方法。會話固定也可以看成是會話劫持的一種類型,原因是會話固定的攻擊的主要目的同樣是獲得目標用戶的合法會話,不過會話固定還可以是強迫受害者使用攻擊者設定的一個有效會話,以此來獲得用戶的敏感信息。了解什么是會話管理漏洞,通過代碼審計可以找到該漏洞并修復漏洞。
- 了解什么是會話固定漏洞
- 了解會話固定漏洞的檢測方法
- 了解會話固定漏洞的形成的原因
- 了解會話固定漏洞的風險
- 掌握會話固定漏洞的防范方法
第4章知識類:中間件安全
中間件安全基礎是注冊信息安全專業(yè)人員需要掌握的通用基礎知識。通過本部分的學習,學員應當:
- 了解中間件的基本概念和加固方法
- 掌握主流中間件的權限配置,解析漏洞風險
- 掌握JAVA開發(fā)的中間件反序列化漏洞風險
4.1 知識體:主流的中間件
4.1.1 知識域:Apache
Apache是世界使用排名第一的Web服務器軟件,它可以運行在幾乎所有廣泛使用的計算機平臺上,由于其跨平臺和安全性被廣泛使用,是最流行的Web服務器端軟件之一。Apache自身的安全性是很高的,但是人為的錯誤設置會導致Apache產生安全問題。
- 了解當前Apache服務器的運行權限
- 了解控制配置文件和日志文件的權限,防止未授權訪問
- 了解設置日志記錄文件、記錄內容、記錄格式
- 了解禁止 Apache服務器列表顯示文件的方法
- 了解修改 Apache服務器錯誤頁面重定向的方法
- 掌握設置Web目錄的讀寫權限,腳本執(zhí)行權限的方法
- 了解Apache服務器解析漏洞的利用方式
- 掌握Apache服務器文件名解析漏洞的防御措施
- 掌握Apache服務器日志審計方法
4.1.2 知識域:IIS
IIS全稱為Internet Information Service(Internet信息服務),它的功能是提供信息服務,如架設http、ftp服務器等
- 了解身份驗證功能,能夠對訪問用戶進行控制
- 了解利用賬號控制web目錄的訪問權限,防止跨目錄訪問
- 了解為每個站點設置單獨的應用程序池和單獨的用戶的方法
- 了解取消上傳目錄的可執(zhí)行腳本的權限的方法
- 啟用或禁用日志記錄,配置日志的記錄選項
- 掌握IIS6,IIS7的文件名解析漏洞
- 掌握IIS6寫權限的利用
- 掌握IIS6存在的短文件名漏洞
- 掌握IIS日志的審計方法
4.1.3 知識域:Tomcat
Tomcat是一個小型的輕量級應用服務器,在中小型系統(tǒng)和并發(fā)訪問用戶不是很多的場合下被普遍使用,是開發(fā)和調試JSP程序的首選。
- 了解Tomcat 服務器啟動的權限
- 了解Tomcat服務器后臺管理地址和修改管理賬號密碼的方法
- 了解隱藏Tomcat版本信息的方法
- 了解如何關閉不必要的接口和功能
- 了解如何禁止目錄列表,防止文件名泄露
- 掌握Tomcat服務器通過后臺獲取權限的方法
- 掌握Tomcat樣例目錄session操縱漏洞
- 了解Tomcat的日志種類
- 掌握Tomcat日志的審計方法
4.2.1 知識域:Weblogic
WebLogic是美國Oracle公司出品的一個application server,確切的說是一個基于JAVAEE架構的中間件,WebLogic是用于開發(fā)、集成、部署和管理大型分布式Web應用、網絡應用和數(shù)據庫應用的Java應用服務器。將Java的動態(tài)功能和Java Enterprise標準的安全性引入大型網絡應用的開發(fā)、集成、部署和管理之中。
- 了解Weblogic的啟動權限
- 了解修改Weblogic的默認開放端口的方法
- 了解禁止Weblogic列表顯示文件的方法
- 掌握Weblogic 后臺獲取權限的方法
- 掌握Weblogic 存在的SSRF漏洞
- 掌握反序列化漏洞對Weblogic的影響
- 掌握Weblogic日志的審計方法
4.2.2 知識域:Websphere
Websphere 是 IBM 的軟件平臺。它包含了編寫、運行和監(jiān)視全天候的工業(yè)強度的隨需應變 Web 應用程序和跨平臺、跨產品解決方案所需要的整個中間件基礎設施,如服務器、服務和工具。Websphere 提供了可靠、靈活和健壯的軟件。
- 了解Websphere管理的使用
- 了解Websphere的安全配置
- 掌握反序列化漏洞對Websphere的影響
- 掌握Websphere后臺獲取權限的方法
- 掌握Websphere的日志審計
4.2.3 知識域:Jboss
是一個基于J2EE的開放源代碼的應用服務器。 JBoss代碼遵循LGPL許可,可以在任何商業(yè)應用中免費使用,而不用支付費用。JBoss是一個管理EJB的容器和服務器,支持EJB 1.1、EJB 2.0和EJB3的規(guī)范。但JBoss核心服務不包括支持servlet/JSP的WEB容器,一般與Tomcat或Jetty綁定使用。
- 了解設置jmx-console/web-console密碼的方法
- 了解開啟日志功能的方法
- 了解設置通訊協(xié)議,開啟HTTPS訪問
- 了解修改Web的訪問端口
- 掌握反序列化漏洞對Jboss的影響
- JMXInvokerServlet/jmx-console/web-console漏洞利用與防范
- 掌握Jboss日志審計的方法
第5章知識類:操作系統(tǒng)安全
操作系統(tǒng)安全基礎是注冊信息安全專業(yè)人員需要掌握的通用基礎知識。通過本部分的學習,學員應當:
- 了解操作系統(tǒng)的安全基礎知識
- 掌握Windows操作系統(tǒng)的賬戶,文件系統(tǒng)以及日志的安全基礎知識
- 了解Windows系統(tǒng)漏洞以及第三方應用漏洞的檢測和防范方法
- 掌握Linux操作系統(tǒng)的賬戶,文件系統(tǒng)以及日志的安全基礎知識
- 了解Linux系統(tǒng)漏洞以及防御措施
5.1.1 知識域:賬戶安全
- Windows用戶賬戶和組賬戶權限的分配
- 了解Windows用戶空口令風險
- 了解多用戶同時使用的安全配置
- 了解對用戶登入事件進行審核方法
- 了解對遠程登入賬號的檢查
5.1.2 知識域:文件系統(tǒng)安全
對于NTFS磁盤分區(qū)上的每一個文件和文件夾,NTFS都存儲一個遠程訪問控制列表(ACL,Access Control Lists),ACL中包含有那些被授權訪問該文件或者文件夾的所有用戶賬號、組和計算機,還包含他們被授予的訪問類型。
- 掌握NTFS文件權限種類
- 掌握通過ACL控制列表,設置目錄或者文件的用戶訪問權限
- 掌握命令行下修改目錄或者文件的訪問權限的方法
5.1.3 知識域:日志分析
- 了解Windows系統(tǒng)日志的種類
- 了解Windows 安全日志的登入類型
- 掌握日志審計的方法
5.2 知識體:Linux 操作系統(tǒng)
5.2.1 知識域:賬戶安全
在Linux系統(tǒng)中,提供了多種機制來確保用戶賬號的正確,安全使用。合理地規(guī)劃用戶賬號,并合理地分配權限,是保證Linux系統(tǒng)安全的第一步。
- 了解Linux系統(tǒng)中的賬號和組
- 了解弱口令密碼帶來的風險
- 掌握檢查空口令的方法
- 掌握檢查系統(tǒng)中是否存在其它id為0的用戶的方法
5.2.2 知識域:文件系統(tǒng)安全
Linux系統(tǒng)中的每個文件和目錄都有訪問許可權限,通過其確定誰可以通過何種方式對文件和目錄進行訪問和操作檢查重要目錄和文件的權限
- 了解Linux文件系統(tǒng)的文件格式分類
- 掌握如何檢查系統(tǒng)中存在的SUID和SGID程序
- 掌握檢查系統(tǒng)中任何人都有寫權限的目錄的方法
- 掌握修改目錄和文件權限的方法
- 掌握搜索文件內容的方法
5.2.3 知識域:日志分析
日志對于系統(tǒng)安全非常重要,記錄了操作系統(tǒng)每天發(fā)生情況,我們可以通過日志來檢查錯誤發(fā)生的原因,或者受到攻擊時攻擊者留下的痕跡。日志主要的功能有:審計和監(jiān)測。他還可以實時的監(jiān)測系統(tǒng)狀態(tài),監(jiān)測和追蹤侵入者等等。
- 了解Linux系統(tǒng)的日志種類
- 了解Linux 日志文件
- 掌握使用常用的日志查看命令,進行日志審計的方法
第6章知識類:數(shù)據庫安全
數(shù)據庫安全基礎是注冊信息安全專業(yè)人員需要掌握的主體知識內容之一。通過本部分的學習,學員應當:
- 關系型數(shù)據與非關系型數(shù)據庫的區(qū)別
- 掌握主流關系型數(shù)據庫Mssql,Mysql,Oracle數(shù)據庫角色與權限的分配
- 掌握關系型數(shù)據庫的存儲過程和內置函數(shù)的對安全的影響
6.1.1 知識域:Mssql數(shù)據庫
MSSQL是指微軟的SQLServer數(shù)據庫服務器,它是一個數(shù)據庫平臺,提供數(shù)據庫的從服務器到終端的完整的解決方案,其中數(shù)據庫服務器部分,是一個數(shù)據庫管理系統(tǒng),用于建立、使用和維護數(shù)據庫。
- 了解Mssql數(shù)據庫在操作系統(tǒng)中啟動的權限
- 掌握Mssql數(shù)據庫中服務器角色和數(shù)據庫角色
- 掌握Mssql存在SA弱口令和空口令帶來的危害
- 掌握Mssql數(shù)據庫執(zhí)行系統(tǒng)命令或者操作系統(tǒng)文件的存儲過程
- 掌握Mssql提升權限的方法
6.1.2 知識域:Mysql數(shù)據庫
MySQL 是一個真正的多用戶、多線程SQL數(shù)據庫服務器,它是一個客戶機/服務器結構的實現(xiàn)。MySQL是現(xiàn)在流行的關系數(shù)據庫中其中的一種,相比其它的數(shù)據庫管理系統(tǒng)(DBMS)來說,MySQL具有小巧、功能齊全、查詢迅捷等優(yōu)點。
- 了解Mysql在操作系統(tǒng)中運行的權限
- 了解Mysql賬戶的安全策略
- 了解Mysql遠程訪問的控制方法
- 了解Mysql數(shù)據庫所在目錄的權限控制
- 掌握Mysql數(shù)據庫常用函數(shù)
- 掌握Mysql數(shù)據庫權限提升的方法
6.1.3 知識域:Oracle數(shù)據庫
Oracle 是以高級結構化查詢語言(SQL)為基礎的大型關系數(shù)據庫,通俗地
講它是用方便邏輯管理的語言操縱大量有規(guī)律數(shù)據的集合。是目前最流行的客
戶/服務器(CLIENT/SERVER)體系結構的數(shù)據庫之一。
- 了解Oracle數(shù)據庫的賬號管理與授權
- 了解為不同管理員分配不同的賬號的方法
- 了解設置管理public角色的程序包執(zhí)行權限
- 了解限制庫文件的訪問權限
- 掌握Oracle執(zhí)行系統(tǒng)命令的方法
6.2 知識體:非關系型數(shù)據庫
數(shù)據庫安全基礎是注冊信息安全專業(yè)人員需要掌握的主體知識內容之一。通過本部分的學習,學員應當:
- 了解非關系型數(shù)據庫的基本概念
- 掌握Redis數(shù)據庫存在的風險與安全加固方
6.2.1 知識域:Redis數(shù)據庫
Redis是一個開源的使用ANSI C語言編寫、支持網絡、可基于內存亦可持久化的日志型、Key-Value數(shù)據庫,并提供多種語言的API。
- 了解Redis 數(shù)據庫運行權限
- 了解Redis 數(shù)據庫的默認端口
- 掌握Redis 未授權訪問的危害
- 掌握Redis 開啟授權的方法
第7章知識類: 滲透測試
7.1 知識體:滲透測試方法
滲透測試是指滲透人員在不同的位置(比如從內網、從外網等位置)利用各種手段對某個特定網絡進行測試,以期發(fā)現(xiàn)和挖掘系統(tǒng)中存在的漏洞,然后輸出滲透測試報告,并提交給網絡所有者。網絡所有者根據滲透人員提供的滲透測試報告,可以清晰知曉系統(tǒng)中存在的安全隱患和問題。
7.1.1 知識域:信息收集
- 了解信息收集的重要性
- 了解收集信息的內容
- 了解信息收集的常用工具
- 掌握所收集信息的利用方法
7.1.2 知識域:漏洞發(fā)現(xiàn)
- 了解通過信息收集發(fā)現(xiàn)的漏洞
- 了解常用漏洞掃描工具
- 了解漏洞發(fā)現(xiàn)工具的使用方法
- 了解漏洞的驗證與測試方法
7.1.3 知識域:漏洞利用
- 了解漏洞的原理
- 了解漏洞的類型
- 了解漏洞利用的方式
- 掌握如何利用漏洞獲取權限
熱門:攻防之滲透測試認證:CISP-PTE和CISP-PTS的關聯(lián)與不同解讀
備考1: 2022年CISP-PTE/PTS考試時間安排
備考2:CISP-PTE/PTS/IRE/IRS考試形式,能線上考試嗎?
備考3:CISP-PTE與CISP-PTS都是滲透測試,考試怎么選?
備考4:CISP-PTS認證考試難嗎?主要考點有哪些?