國家注冊信息安全專業(yè)人員CISP-PTE 滲透測試工程師認(rèn)證培訓(xùn)班
國家注冊信息安全專業(yè)人員CISP-PTE 滲透測試工程師認(rèn)證培訓(xùn)班詳細(xì)內(nèi)容
國家注冊信息安全專業(yè)人員CISP-PTE | ||||||
滲透測試工程師認(rèn)證培訓(xùn)班 | ||||||
培訓(xùn)地點 | 面授+直播 | 面授+直播 | 面授+直播 | |||
培訓(xùn)時間 | 5月 | 8月 | 11月 | |||
24-28 | 26-30 | 25-29 | ||||
培訓(xùn)方式 | 4天網(wǎng)絡(luò)點播+5天線下面授 | |||||
考試要求 | CISP-PTE 考試題型為客觀題、實操題。 | |||||
1.客觀題為單項選擇題,共 20 題,每題 1 分, | ||||||
2.實操題6道題:共 80 分。5道小題每題10分;1道綜合題30分,總分共 100 分,得到 70 分以上(含 70 分)為通過。 | ||||||
一、課程背景 | ||||||
為提高各單位信息安全整體水平,加強(qiáng)信息安全人員專業(yè)技能,促進(jìn)信息安全人員持證上崗,現(xiàn)組織開展注冊信息安全專業(yè)人員攻防領(lǐng)域(CISP-PTE)培訓(xùn)及認(rèn)證工作,此認(rèn)證是信息安全從業(yè)人員的水平證書,證明證書持有者具備從事信息安全技術(shù)領(lǐng)域網(wǎng)站滲透測試工作,具有規(guī)劃測試方案、 編寫項目測試計劃、編寫測試用例、測試報告的基本知識和能力。此證書為從事信息安全領(lǐng)域的工作人員提高專業(yè)資歷提供了新的機(jī)遇,為各單位信息安全提供了技術(shù)儲備、規(guī)范方法和專業(yè)人才,從根本上解決了信息安全從業(yè)人員的專業(yè)水平問題,從而提高各單位信息安全的綜合實力,全面提升網(wǎng)絡(luò)安全服務(wù)保障能力和水平,請各單位積極組織參加。 | ||||||
二、CISP-PTE介紹 | ||||||
注冊信息安全專業(yè)人員攻防領(lǐng)域(CISP-PTE)培訓(xùn)是由中國信息安全測評中心統(tǒng)一管理和規(guī)范的信息安全專業(yè)培訓(xùn),是目前國內(nèi)最為主流及被業(yè)界認(rèn)可的專業(yè)攻防領(lǐng)域的資質(zhì)培訓(xùn)。CISP-PTE目前是國內(nèi)唯一針對網(wǎng)絡(luò)安全滲透測試專業(yè)人才的資格認(rèn)證,也是國家對信息安全人員資質(zhì)的最高認(rèn)可。 | ||||||
在整個注冊信息安全專業(yè)人員-滲透測試(CISP-PTE)的知識體系結(jié)構(gòu)中, 共包括 web 安全基礎(chǔ)、中間件安全基礎(chǔ)、操作系統(tǒng)安全基礎(chǔ)、數(shù)據(jù)庫安全基礎(chǔ)這四個知識類,每個知識類根據(jù)其邏輯劃分為多個知識體,每個知識體包含多個知識域,每個知識域由一個或多個知識子域組成。 | ||||||
CISP-PTE 知識體系結(jié)構(gòu)共包含四個知識類,分別為: | ||||||
1.web安全基礎(chǔ):主要包括HTTP協(xié)議、注入漏洞、XSS漏洞、SSRF漏洞、 CSRF漏洞、文件處理漏洞、訪問控制漏洞、會話管理漏洞等相關(guān)的技術(shù)知識和實踐。 | ||||||
2.中間件安全基礎(chǔ):主要包括Apache、IIS、Tomcat、weblogic、websphere、 Jboss 等相關(guān)的技術(shù)知識和實踐。 | ||||||
3.操作系統(tǒng)安全基礎(chǔ):主要包括Windows操作系統(tǒng)、Linux操作系統(tǒng)相關(guān)技術(shù)知識和實踐。 | ||||||
4.數(shù)據(jù)庫安全基礎(chǔ):主要包括Mssql數(shù)據(jù)庫、Mysql數(shù)據(jù)庫、Oracle數(shù)據(jù)庫、Redis 數(shù)據(jù)庫相關(guān)技術(shù)知識和實踐。 | ||||||
三、培訓(xùn)特色 | ||||||
1.理論與實踐相結(jié)合、案例分析與實驗穿插進(jìn)行; | ||||||
2.專家精彩內(nèi)容解析、學(xué)員專題討論、分組研究; | ||||||
3.通過全面知識理解、專題技能掌握和安全實踐增強(qiáng)的授課方式。 | ||||||
四、日程安排 | ||||||
課程體系嚴(yán)格遵照中國信息安全測評中心的課程大綱要求,具體培訓(xùn)課程設(shè)置如下: | ||||||
4天網(wǎng)課(理論部分)+5天面授(實操部分) | ||||||
CISP-PTE注冊信息安全專業(yè)人員-滲透測試工程師知識體系大綱 | ||||||
第一部分 | ||||||
知識類 | 知識體 | 知識域 | 知識子域 | 知識點 | ||
第一章 操作系統(tǒng)安全基礎(chǔ) | Windows | 賬戶安全 | 賬戶的基本概念 | Windows用戶賬戶和組賬戶權(quán)限的分配 | ||
賬戶風(fēng)險與安全策略 | 了解Windows用戶空口令風(fēng)險 | |||||
了解多用戶同時使用的安全配置 | ||||||
了解對用戶登入事件進(jìn)行審核方法 | ||||||
了解對遠(yuǎn)程登入賬號的檢查 | ||||||
文件系統(tǒng)安全 | 文件系統(tǒng)基礎(chǔ)知識 | 掌握NTFS文件權(quán)限各類 | ||||
NTFS權(quán)限設(shè)置 | 掌握通過ACL控制列表,設(shè)置目錄或者文件的用戶訪問權(quán)限 | |||||
掌握命令行下修改目錄或者文件的訪問權(quán)限的方法 | ||||||
日志分析 | 系統(tǒng)日志的分類 | 了解Windows系統(tǒng)日志的種類 | ||||
了解Windows安全日志的登入類型 | ||||||
日志的審計方法 | 掌握日志審計的方法 | |||||
Linux | 賬戶安全 | 賬戶的基本概念 | 了解Linux系統(tǒng)中的賬號和組 | |||
賬戶風(fēng)險與安全策略 | 了解弱口令密碼帶來的風(fēng)險 | |||||
掌握檢查空口令的方法 | ||||||
掌握檢查系統(tǒng)中是否存在其它ID為0的用戶的方法 | ||||||
文件系統(tǒng)安全 | 文件系統(tǒng)的格式 | 了解Linux文件系統(tǒng)的文件格式分類 | ||||
安全訪問與權(quán)限設(shè)置 | 掌握如何檢查系統(tǒng)中存在的SUID和SGID程序 | |||||
掌握檢查系統(tǒng)中任何人都有寫權(quán)限的目錄的方法 | ||||||
掌握修改目錄和文件權(quán)限的方法 | ||||||
掌握搜索文件內(nèi)容的方法 | ||||||
日志分析 | 系統(tǒng)日志的分類 | 了解Linux系統(tǒng)的日志種類 | ||||
了解Linux日志文件 | ||||||
系統(tǒng)日志的審計方法 | 掌握使用常用的日志查看命令,進(jìn)行日志審計的方法 | |||||
第二部分 | ||||||
第二章數(shù)據(jù)庫安全基礎(chǔ) | 關(guān)系型數(shù)據(jù)庫 | MSSQL | MSSQL角色與權(quán)限 | 了解MSSQL數(shù)據(jù)庫在操作系統(tǒng)中啟動的權(quán)限 | ||
掌握MSSQL數(shù)據(jù)庫中服務(wù)器角色和數(shù)據(jù)庫角色 | ||||||
掌握MSSQL存在SA弱口令和空口令帶來的危害 | ||||||
MSSQL存儲過程安全 | 掌握MSSQL數(shù)據(jù)庫執(zhí)行系統(tǒng)命令或者操作系統(tǒng)文件的存儲過程 | |||||
掌握MSSQL提升權(quán)限的方法 | ||||||
MYSQL | MYSQL權(quán)限與設(shè)置 | 了解MYSQL在操作系統(tǒng)中運行的權(quán)限 | ||||
了解MYSQL賬戶的安全策略 | ||||||
了解MYSQL遠(yuǎn)程訪問的控制方法 | ||||||
了解MYSQL數(shù)據(jù)庫所在目錄的權(quán)限控制 | ||||||
MYSQL內(nèi)置函數(shù)風(fēng)險 | 掌握MYSQL數(shù)據(jù)庫常用函數(shù) | |||||
掌握MYSQL數(shù)據(jù)庫權(quán)限提升的方法 | ||||||
Oracle | ORACLE角色與權(quán)限 | 了解ORACLE數(shù)據(jù)庫的賬號管理與授權(quán) | ||||
了解為不同管理員分配不同的賬號的方法 | ||||||
了解設(shè)置管理public角色的程序包執(zhí)行權(quán)限 | ||||||
ORACLE安全風(fēng)險 | 了解限制庫文件的訪問權(quán)限 | |||||
掌握ORACLE執(zhí)行系統(tǒng)命令的方法 | ||||||
非關(guān)系型數(shù)據(jù)庫 | Redis | Redis權(quán)限與設(shè)置 | 了解Redis數(shù)據(jù)庫運行權(quán)限 | |||
了解Redis數(shù)據(jù)庫的默認(rèn)端口 | ||||||
Redis未授權(quán)訪問風(fēng)險 | 掌握Redis未授權(quán)訪問的危害 | |||||
掌握Redis開啟授權(quán)的方法 | ||||||
第三部分 | ||||||
第三章中間件安全基礎(chǔ) | 主流的中間件 | Apache | Apache服務(wù)器的安全設(shè)置 | 了解當(dāng)前Apache服務(wù)器的運行權(quán)限 | ||
了解控制配置文件和日志文件的權(quán)限,防止未授權(quán)訪問 | ||||||
了解設(shè)置日志記錄文件、記錄內(nèi)容、記錄格式 | ||||||
了解禁止Apache服務(wù)器列表顯示文件的方法 | ||||||
了解修改Apache服務(wù)器錯誤頁面重定向的方法 | ||||||
掌握設(shè)置WEB目錄的讀寫權(quán)限,腳本執(zhí)行權(quán)限的方法 | ||||||
Apache服務(wù)器文件名解析漏洞 | 了解Apache服務(wù)器解析漏洞的利用方式 | |||||
掌握Apache服務(wù)器文件名解析漏洞的防御措施 | ||||||
Apache服務(wù)器日志審計方法 | 掌握Apache服務(wù)器日志審計方法 | |||||
IIS | IIS服務(wù)器的安全設(shè)置 | 了解身份驗證功能,能夠?qū)υL問用戶進(jìn)行控制 | ||||
了解利用賬號控制WEB目錄的訪問權(quán)限,防止跨目錄訪問 | ||||||
了解為每個站點設(shè)置單獨的應(yīng)用程序池和單獨的用戶的方法 | ||||||
了解取消上傳目錄的可執(zhí)行腳本的權(quán)限的方法 | ||||||
啟用或禁止日志記錄,配置日志的記錄選項 | ||||||
IIS服務(wù)器常見漏洞 | 掌握IIS6、IIS7的文件名解析漏洞 | |||||
掌握IIS6寫權(quán)限的利用 | ||||||
掌握IIS6存在的短文件名漏洞 | ||||||
IIS服務(wù)器日志審計方法 | 掌握IIS日志的審計方法 | |||||
Tomcat | Tomcat服務(wù)器的安全設(shè)置 | 了解Tomcat服務(wù)器啟動的權(quán)限 | ||||
了解Tomcat服務(wù)器后臺管理地址和修改管理賬號密碼的方法 | ||||||
了解隱藏Tomcat版本信息的方法 | ||||||
了解如何關(guān)閉不必要的接口和功能 | ||||||
了解如何禁止目錄列表,防止文件名泄露 | ||||||
掌握Tomcat服務(wù)器通過后臺獲取權(quán)限的方法 | ||||||
掌握Tomcat樣例目錄session操縱漏洞 | ||||||
Tomcat服務(wù)器的日志審計方法 | 了解Tomcat的日志種類 | |||||
掌握Tomcat日志的審計方法 | ||||||
JAVA開發(fā)的中間件 | weblogic | Weblogic的安全設(shè)置 | 了解Weblogic的啟動權(quán)限 | |||
了解修改Weblogic的默認(rèn)開放端口的方法 | ||||||
了解禁止Weblogic列表顯示文件的方法 | ||||||
Weblogic的漏洞利用與防范 | 掌握Weblogic后臺獲取權(quán)限的方法 | |||||
掌握Weblogic存在的SSRF漏洞 | ||||||
掌握反序列化漏洞對Weblogic的影響 | ||||||
Weblogic的日志審計方法 | 掌握Weblogic日志的審計方法 | |||||
websphere | Websphere的安全設(shè)置 | 了解Websphere管理的使用 | ||||
了解Websphere的安全配置 | ||||||
Websphere的漏洞利用與防范 | 掌握反序列化漏洞對Websphere的影響 | |||||
掌握Websphere后臺獲取權(quán)限的方法 | ||||||
Websphere的日志審計方法 | 掌握Websphere的日志審計 | |||||
Jboss | Jboss的安全設(shè)置 | 了解設(shè)置jmx-console/web-console密碼的方法 | ||||
了解開啟日志功能的方法 | ||||||
了解設(shè)置通訊協(xié)議,開啟HTTPS訪問 | ||||||
了解修改WEB的訪問端口 | ||||||
Jboss的漏洞利用與防范 | 掌握反序列化漏洞對Jboss的影響 | |||||
JMXInvokerServlet/jmx-console/web-console漏洞利用與防范 | ||||||
Jboss的日志審計方法 | 掌握J(rèn)boss日志審計的方法 | |||||
第四部分 | ||||||
第四章web安全基礎(chǔ) | HTTP協(xié)議 | HTTP請求方法 | HTTP1.0的請求方法 | 掌握HTTP1.0三種請求方法:GET/POST/HEAD | ||
掌握GET請求的標(biāo)準(zhǔn)格式 | ||||||
掌握POST請求提交表彰,上傳文件的方法 | ||||||
了解HEAD請求與GET請求的區(qū)別 | ||||||
HTTP1.1新增的請求方法 | 了解HTTP1.1新增了五種請求方法:OPTIONS/PUT/DELETE/TRACE和CONNECT方法的基本概念 | |||||
掌握HTTP1.1新增的五種請求的基本方法和產(chǎn)生的請求結(jié)果 | ||||||
HTTP狀態(tài)碼 | HTTP狀態(tài)碼的分類 | 了解HTTP狀態(tài)碼的規(guī)范 | ||||
了解HTTP狀態(tài)碼的作用 | ||||||
掌握常見的HTTP狀態(tài)碼 | ||||||
HTTP狀態(tài)碼的含義 | 了解HTTP狀態(tài)碼2**、3**、4**、5**代表的含義 | |||||
掌握用計算機(jī)語言獲取HTTP狀態(tài)碼的方法 | ||||||
HTTP協(xié)議響應(yīng)頭信息 | HTTP響應(yīng)頭的類型 | 了解常見的HTTP響應(yīng)頭 | ||||
掌握HTTP響應(yīng)頭的作用 | ||||||
HTTP響應(yīng)頭的含義 | 了解HTTP響應(yīng)頭的名稱 | |||||
掌握HTTP響應(yīng)頭的格式 | ||||||
HTTP協(xié)議的URL | URL的定義 | 了解URL的基本概念 | ||||
URL的格式 | 了解URL的結(jié)構(gòu) | |||||
掌握URL編碼格式 | ||||||
注入漏洞 | SQL注入 | SQL注入概念 | 了解SQL注入漏洞原理 | |||
了解SQL注入漏洞對于數(shù)據(jù)安全的影響 | ||||||
掌握SQL注入漏洞的方法 | ||||||
SQL注入漏洞類型 | 了解常見數(shù)據(jù)庫的SQL查詢語法 | |||||
掌握MSSQL\MYSQL\ORACLE數(shù)據(jù)庫的注入方法 | ||||||
掌握SQL注入漏洞的類型 | ||||||
SQL注入漏洞安全防護(hù) | 掌握SQL注入漏洞修復(fù)和防范方法 | |||||
掌握一些SQL注入漏洞檢測工具的使用方法 | ||||||
XML注入 | XML注入概念 | 了解什么是XML注入漏洞 | ||||
了解XML注入漏洞產(chǎn)生的原因 | ||||||
XML注入漏洞檢測與防護(hù) | 掌握XML注入漏洞的利用方式 | |||||
掌握如何修復(fù)XML注入漏洞 | ||||||
代碼注入 | 遠(yuǎn)程文件包含漏洞(RFI) | 了解什么是遠(yuǎn)程文件包含漏洞 | ||||
了解遠(yuǎn)程文件包含漏洞所用到的函數(shù) | ||||||
掌握遠(yuǎn)程文件包含漏洞的利用方式 | ||||||
掌握遠(yuǎn)程文件包含漏洞代碼審計方法 | ||||||
掌握修復(fù)遠(yuǎn)程文件包含漏洞的方法 | ||||||
本地文件包含漏洞(LFI) | 了解什么是本地文件包含漏洞 | |||||
了解本地文件包含漏洞產(chǎn)生的原因 | ||||||
掌握本地文件包含漏洞利用的方式 | ||||||
了解PHP語言中的封裝協(xié)議 | ||||||
掌握本地文件包含漏洞修復(fù)方法 | ||||||
命令執(zhí)行漏洞(CI) | 了解什么是命令注入漏洞 | |||||
了解命令注入漏洞對系統(tǒng)安全產(chǎn)生的危害 | ||||||
掌握腳本語言中可以執(zhí)行系統(tǒng)命令的函數(shù) | ||||||
了解第三方組件存在的代碼執(zhí)行漏洞,如struts2 | ||||||
掌握命令注入漏洞的修復(fù)方法 | ||||||
XSS漏洞 | 存儲式XSS | 存儲式XSS的概念 | 了解什么是存儲式XSS漏洞 | |||
了解存儲式XSS漏洞對安全的影響 | ||||||
存儲式XSS的檢測 | 了解存儲式XSS漏洞的特征和檢測方法 | |||||
掌握存儲式XSS漏洞的危害 | ||||||
存儲式XSS的安全防護(hù) | 掌握修復(fù)存儲式XSS漏洞的方式 | |||||
了解常用WEB漏洞掃描工具對存儲式XSS漏洞掃描方法 | ||||||
反射式XSS | 反射式XSS的概念 | 了解什么是反射式XSS漏洞 | ||||
了解反射式XSS漏洞與存儲式XSS漏洞的區(qū)別 | ||||||
反射式XSS的利用與修復(fù) | 了解反射式XSS漏洞的觸發(fā)形式 | |||||
了解反射式XSS漏洞利用的方式 | ||||||
掌握反射式XSS漏洞檢測與修復(fù)方法 | ||||||
DOM式XSS | DOM式XSS的特征 | 了解什么是DOM式XSS漏洞 | ||||
掌握DOM式XSS漏洞的觸發(fā)形式 | ||||||
DOM式XSS的防御 | 掌握DOM式XSS漏洞的檢測方法 | |||||
掌握DOM式XSS漏洞的修復(fù)方法 | ||||||
請求偽造漏洞 | SSRF漏洞 | 服務(wù)端請求偽造漏洞概念 | 了解什么是SSRF漏洞 | |||
了解利用SSRF漏洞進(jìn)行端口探測的方法 | ||||||
服務(wù)端請求漏洞的檢測與防護(hù) | 掌握SSRF漏洞的檢測方法 | |||||
了解SSRF漏洞的修復(fù)方法 | ||||||
CSRF漏洞 | 跨站請求偽造漏洞概念 | 了解CSRF漏洞產(chǎn)生的原因 | ||||
理解CSRF漏洞的原理 | ||||||
跨站請求漏洞的危害與防御 | 了解CSRF漏洞與XSS漏洞的區(qū)別 | |||||
掌握CSRF漏洞的挖掘和修復(fù)方法 | ||||||
文件處理漏洞 | 任意文件上傳 | 上傳漏洞的原理與分析 | 了解任意文件上傳漏洞產(chǎn)生的原因 | |||
了解服務(wù)端語言對上傳文件類型限制方法 | ||||||
上傳漏洞的檢測與防范 | 了解任意文件上傳漏洞的危害 | |||||
掌握上傳漏洞的檢測思路和修復(fù)方法 | ||||||
任意文件下載 | 文件下載漏洞的原理與分析 | 了解什么是文件下載漏洞 | ||||
掌握通過文件下載漏洞讀取服務(wù)端文件的方法 | ||||||
文件下載漏洞的檢測與防范 | 掌握能夠通過代碼審計和測試找到文件下載漏洞 | |||||
掌握修復(fù)文件下載漏洞的方法 | ||||||
訪問控制漏洞 | 橫向越權(quán) | 橫向越權(quán)漏洞的概念 | 了解橫向越權(quán)漏洞的基本概念 | |||
了解橫向越權(quán)漏洞的形式 | ||||||
橫向越權(quán)漏洞的檢測與防范 | 了解橫向越權(quán)漏洞對網(wǎng)站安全的影響 | |||||
掌握橫向越權(quán)漏洞的測試和修復(fù)方法 | ||||||
垂直越權(quán) | 垂直越權(quán)漏洞的概念 | 了解垂直越權(quán)漏洞的基本概念 | ||||
了解垂直越權(quán)漏洞的種類和形式 | ||||||
垂直越權(quán)漏洞的檢測與防范 | 了解對網(wǎng)站安全的影響 | |||||
掌握越權(quán)漏洞的測試方法和修復(fù) | ||||||
會話管理漏洞 | 會話劫持 | 會話劫持漏洞的概念與原理 | 了解什么是會話劫持漏洞 | |||
了解會話劫持漏洞的危害 | ||||||
會話劫持漏洞基本防御方法 | 了解Session機(jī)制 | |||||
了解httponly的設(shè)置方法 | ||||||
掌握會話劫持漏洞防御方法 | ||||||
會話固定 | 會話固定漏洞的概念與原理 | 了解什么是會話固定漏洞 | ||||
了解會話固定漏洞的檢測方法 | ||||||
會話固定漏洞基本防御方法 | 了解會話固定漏洞的形成的原因 | |||||
了解會話固定漏洞的風(fēng)險 | ||||||
掌握會話固定漏洞的防范方法 | ||||||
第6天 考試 | ||||||
五、授課專家 | ||||||
劉老師 曾任阿里巴巴高級工程師,超過15年IT運維與IT培訓(xùn)從業(yè)經(jīng)驗,主要從事企業(yè)網(wǎng)絡(luò)服務(wù)的運維、大數(shù)據(jù)和云平臺的運維、企業(yè)網(wǎng)絡(luò)服務(wù)需求分析和網(wǎng)絡(luò)構(gòu)建、網(wǎng)絡(luò)割接等項目;通過和企業(yè)對接進(jìn)行IT運維的培訓(xùn),培養(yǎng)IT運維、IT安全運維學(xué)員超過3000名;具備豐富的企業(yè)運維和網(wǎng)絡(luò)構(gòu)建等項目經(jīng)驗,尤其在金融、運營商、政府等行業(yè)有豐富的項目實施經(jīng)驗。目前主要專業(yè)領(lǐng)域集中于Linux&Cisco企業(yè)服務(wù)、IT服務(wù)管理、信息安全等方面,曾服務(wù)的主要客戶有:阿里巴巴、北京市豐臺區(qū)人民政府、北京XXX金融有限公司、北京吉利大學(xué)、北京XXXXIT培訓(xùn)中心、中興集團(tuán)大數(shù)據(jù)中心等。長期從事Linux&Cisco、信息安全(CISP/CISSP/Secrity+,cisp-pte等培訓(xùn)工作。 | ||||||
高老師 曾任北京丁??萍加邢薰景踩浚瑵B透測試組組長,中國金融認(rèn)證中心信息安全工程師,銀聯(lián)系統(tǒng)CTF線下賽-三等獎,主要項目經(jīng)歷包括Web滲透、APP安全測試(android)、微信小程序、API接口、CTF、逆向、后滲透及持久化方面,知識面比較廣。 | ||||||
六、考試及取證 | ||||||
考試由中國信息安全測評中心組織實施,考試合格后可獲得由中國信息安全測評中心頒發(fā)的“注冊信息安全人員-滲透測試工程師”(CISP-PTE)證書。 | ||||||
考試說明:由中國信息安全測評中心出試卷 | ||||||
考試要求: CISP-PTE 考試題型為客觀題、實操題??陀^題為單項選擇題,共 20 題,每題 1 分,實操題共 80 分。總分共 100 分,得到 70 分以上(含 70 分)為通過。 | ||||||
注:考試不通過的學(xué)員可免費參加一次補(bǔ)考。 | ||||||
CISP-PTE試題結(jié)構(gòu) | ||||||
知識類別 | 占比 | 題型 | ||||
web安全基礎(chǔ) | 40% | 實操 | ||||
中間件基礎(chǔ) | 20% | 客觀+實操 | ||||
操作系統(tǒng)安全基礎(chǔ) | 20% | 客觀+實操 | ||||
數(shù)據(jù)庫安全基礎(chǔ) | 20% | 客觀+實操 | ||||
CISP-PTE考試形式 | ||||||
安全加固與防御 | 單項選擇 | 240分鐘 | ||||
Web安全基礎(chǔ) | 實操 | |||||
日志與數(shù)據(jù)分析 | 實操 | |||||
滲透測試基礎(chǔ) | 實操 | |||||
七、培訓(xùn)費用 | ||||||
全國統(tǒng)一收費標(biāo)準(zhǔn):19800元/人, | ||||||
包含培訓(xùn)費:14800元/人,(包含:教材、結(jié)業(yè)證書、午餐費、培訓(xùn)費) | ||||||
包含注冊費:5000元/人,(包含:認(rèn)證費、三年年金)。 | ||||||
需提前提交的材料: | ||||||
1.個人近期免冠2寸白底彩色照片2張(后面標(biāo)注姓名,不粘貼) | ||||||
2.身份證(正反面)復(fù)印件1份 | ||||||
3.學(xué)歷、學(xué)位證明復(fù)印件1份 | ||||||
4.考試注冊申請表紙質(zhì)蓋章版1份。 |
推薦課程
戰(zhàn)略落地—業(yè)績突破訓(xùn)戰(zhàn)工作坊 2025-02-13
課程費用:4980元/人 (含培訓(xùn)費、教材費、場地費、午餐、茶歇費及稅金)參訓(xùn)對象:企業(yè)中高層管理者、職能部門和業(yè)務(wù)部門負(fù)責(zé)人、項目負(fù)責(zé)人、關(guān)鍵和儲備人才等。課程地點:上海課程時間:2天第一期第二期第三期2月13-14日6月12-13日10月31-11月1日課程背景:在當(dāng)今快速變化的商業(yè)環(huán)境中,企業(yè)戰(zhàn)略的制定與執(zhí)行成為決定其成敗的關(guān)鍵因素。然而,許多企業(yè)面臨...
講師:吳智才詳情
《Power BI數(shù)據(jù)分析與呈現(xiàn)》線上訓(xùn)練營 2025-02-13
《Power BI數(shù)據(jù)分析與呈現(xiàn)》線上訓(xùn)練營?課程背景本訓(xùn)練營主要培訓(xùn)數(shù)據(jù)分析與數(shù)據(jù)呈現(xiàn)的Power BI實戰(zhàn)技能,培養(yǎng)滿足企業(yè)工作需要的數(shù)據(jù)分析與可視化技能要求,使學(xué)員具備良好的數(shù)據(jù)處理、數(shù)據(jù)建模分析、特別是數(shù)據(jù)可視化報表呈現(xiàn)能力。?您的工作是否面臨以下難題:l有大量重復(fù)性的手工整理數(shù)據(jù)工作定期從系統(tǒng)抓取數(shù)據(jù),需要對格式做重復(fù)性修改(改日期格式、分列、去重...
講師:王中明詳情
PMP項目管理國際認(rèn)證 2025-02-13
PMP項目管理國際認(rèn)證培訓(xùn)方式標(biāo)準(zhǔn)錄播課+直播沖刺課培訓(xùn)時長52課時(隨報隨學(xué))發(fā)證單位:美國項目管理協(xié)會(PMI)課程信息培訓(xùn)形式標(biāo)準(zhǔn)錄播課+ 直播沖刺課課程時長52課時(錄播28課時,直播2H12晚)直播時間1月14日--17日(4晚)2月13日--14日、18--20日、25日--27日(8晚)增值服務(wù)提供視頻回放免費學(xué)習(xí)一年學(xué)習(xí)平臺PC端:https...
詳情
企業(yè)培訓(xùn)體系構(gòu)建與培訓(xùn)管理實務(wù) 2025-02-14
課程背景:1、本課程在較為系統(tǒng)的框架基礎(chǔ)上,理清了培訓(xùn)管理工作這一管理領(lǐng)域的眾多模糊問題,真正站在了培訓(xùn)管理者而不光是操作者、培訓(xùn)者的角度,向培訓(xùn)管理者提供了一系列具有實務(wù)操作性的工具、思考方式、培訓(xùn)理念、工作風(fēng)格;2、課程對于有機(jī)會接觸企業(yè)培訓(xùn)各個領(lǐng)域的培訓(xùn)管理者尤為重要,對于從事過一階段的培訓(xùn)管理工作,已經(jīng)感受到培訓(xùn)管理中一些難點與重點的朋友尤其適合;3...
講師:田勝波詳情
ISO45001:2018職業(yè)健康安全管理體系理解、實施及內(nèi)審技巧培訓(xùn)【1天版】課程時間2025年2月14日 1天(9:00-16:00;6H/天)培訓(xùn)費用1200元/人(含教材和證書);線上線下同步。開課地點:蘇州課程背景 l對于職業(yè)健康安全管理人員來說:如何建立起系統(tǒng)的安全管理體系,盡可能的降低風(fēng)險,將事故拒之門外?如何做好現(xiàn)場崗位安全管理?如何拓展員工...
講師:曹老師詳情
企業(yè)培訓(xùn)體系構(gòu)建與培訓(xùn)管理實務(wù) 2025-02-14
企業(yè)培訓(xùn)體系構(gòu)建與培訓(xùn)管理實務(wù)主講:田勝波 老師培訓(xùn)費用:5200元/人(含培訓(xùn)費、資料費、午餐費、茶點、結(jié)業(yè)證書費等)食宿自理。課程背景:1、本課程在較為系統(tǒng)的框架基礎(chǔ)上,理清了培訓(xùn)管理工作這一企業(yè)管理領(lǐng)域的眾多模糊問題,真正站在了培訓(xùn)管理者而不光是操作者、培訓(xùn)者的角度,向培訓(xùn)管理者提供了一系列具有實務(wù)操作性的工具、思考方式、工作風(fēng)格;2、課程對于有機(jī)會接...
講師:田勝波詳情
企業(yè)出海視角下的全球貿(mào)易合規(guī) 2025-02-16
企業(yè)出海視角下的全球貿(mào)易合規(guī) 【開課時間】2025年1月16日 2月26日3月27日【課程形式】 直播課 (使用騰訊會議軟件)(每天13:30開始,45分鐘一課時,每期共計3課時)【課程費用】¥1299元/1期/1賬號(包含:培訓(xùn)費、紙質(zhì)版教材、發(fā)票)備注:本次培訓(xùn)不含電子教材,線上每個賬號只包含一本紙質(zhì)版教材,如需額外增加:30元/本【參加對象...
講師:孫怡詳情
新客戶開發(fā)與銷售業(yè)績提升 2025-02-18
2024年02月27上海 2024年04月17上海2024年07月09上海 2024年09月11上海2024年11月12上海課程目標(biāo)掌握新客戶開發(fā)的精髓和技巧學(xué)會運用新客戶開發(fā)提升產(chǎn)品的銷售業(yè)績課程大綱需要明白的一件事課前調(diào)查與模擬拜訪新客戶開發(fā)的全流程1、劃定潛在客戶范圍劃定依據(jù)挖掘客戶的一般方法2、收集資料建立客戶數(shù)據(jù)庫數(shù)據(jù)庫的一般內(nèi)容數(shù)據(jù)庫的珍貴內(nèi)容資...
講師:嚴(yán)家明詳情
PMP項目管理國際認(rèn)證 2025-02-18
PMP項目管理國際認(rèn)證培訓(xùn)方式標(biāo)準(zhǔn)錄播課+直播沖刺課培訓(xùn)時長52課時(隨報隨學(xué))發(fā)證單位:美國項目管理協(xié)會(PMI)課程信息培訓(xùn)形式標(biāo)準(zhǔn)錄播課+ 直播沖刺課課程時長52課時(錄播28課時,直播2H12晚)直播時間1月14日--17日(4晚)2月13日--14日、18--20日、25日--27日(8晚)增值服務(wù)提供視頻回放免費學(xué)習(xí)一年學(xué)習(xí)平臺PC端:https...
詳情
FMEA失效模式與影響分析 (DFMEA/PFMEA) 2025-02-18
培訓(xùn)時間/地點:2025年2月1820日(星期二 星期四)/上 海2025年5月78日(星期三 星期四)/嘉 興2025年7月1517日(星期二 星期四)/蘇州2025年10月2830日(星期二 星期四)/上 海收費標(biāo)準(zhǔn):¥4500/人?含授課費、證書費、資料費、午餐費、茶點費、會務(wù)費、稅費?不包含學(xué)員往返培訓(xùn)場地的交通費用、住宿費用、早餐及晚餐課程特點:緊...
講師:劉老師詳情
- [潘文富]經(jīng)銷商終端建設(shè)的基本推進(jìn)
- [潘文富]中小企業(yè)招聘廣告的內(nèi)容完
- [潘文富]優(yōu)化考核方式,減少員工抵
- [潘文富]廠家心目中的理想化經(jīng)銷商
- [潘文富]經(jīng)銷商的產(chǎn)品驅(qū)動與管理驅(qū)
- [王曉楠]輔警轉(zhuǎn)正方式,定向招錄成為
- [王曉楠]西安老師招聘要求,西安各區(qū)
- [王曉楠]西安中小學(xué)教師薪資福利待遇
- [王曉楠]什么是備案制教師?備案制教
- [王曉楠]2024年陜西省及西安市最