課程描述INTRODUCTION
CISP-PTE滲透測(cè)試工程師認(rèn)證公開(kāi)課
日程安排SCHEDULE
課程大綱Syllabus
CISP-PTE滲透測(cè)試工程師認(rèn)證公開(kāi)課
培訓(xùn)費(fèi)用
培訓(xùn)費(fèi):14800元,考試費(fèi)5000元
CISP-PTE介紹課程背景
為提高各單位信息安全整體水平,加強(qiáng)信息安全人員專(zhuān)業(yè)技能,促進(jìn)信息安全人員持證上崗,現(xiàn)組織開(kāi)展注冊(cè)信息安全專(zhuān)業(yè)人員攻防領(lǐng)域(CISP-PTE)培訓(xùn)及認(rèn)證工作,此認(rèn)證是信息安全從業(yè)人員的水平證書(shū),證明證書(shū)持有者具備從事信息安全技術(shù)領(lǐng)域網(wǎng)站滲透測(cè)試工作,具有規(guī)劃測(cè)試方案、 編寫(xiě)項(xiàng)目測(cè)試計(jì)劃、編寫(xiě)測(cè)試用例、測(cè)試報(bào)告的基本知識(shí)和能力。此證書(shū)為從事信息安全領(lǐng)域的工作人員提高專(zhuān)業(yè)資歷提供了新的機(jī)遇,為各單位信息安全提供了技術(shù)儲(chǔ)備、規(guī)范方法和專(zhuān)業(yè)人才,從根本上解決了信息安全從業(yè)人員的專(zhuān)業(yè)水平問(wèn)題,從而提高各單位信息安全的綜合實(shí)力,全面提升網(wǎng)絡(luò)安全服務(wù)保障能力和水平,請(qǐng)各單位積極組織參加。
注冊(cè)信息安全專(zhuān)業(yè)人員攻防領(lǐng)域(CISP-PTE)培訓(xùn)是由中國(guó)信息安全測(cè)評(píng)中心統(tǒng)一管理和規(guī)范的信息安全專(zhuān)業(yè)培訓(xùn),是目前國(guó)內(nèi)最為主流及被業(yè)界認(rèn)可的專(zhuān)業(yè)攻防領(lǐng)域的資質(zhì)培訓(xùn)。CISP-PTE目前是國(guó)內(nèi)*針對(duì)網(wǎng)絡(luò)安全滲透測(cè)試專(zhuān)業(yè)人才的資格認(rèn)證,也是國(guó)家對(duì)信息安全人員資質(zhì)的最高認(rèn)可。
在整個(gè)注冊(cè)信息安全專(zhuān)業(yè)人員-滲透測(cè)試(CISP-PTE)的知識(shí)體系結(jié)構(gòu)中, 共包括 web 安全基礎(chǔ)、中間件安全基礎(chǔ)、操作系統(tǒng)安全基礎(chǔ)、數(shù)據(jù)庫(kù)安全基礎(chǔ)這四個(gè)知識(shí)類(lèi),每個(gè)知識(shí)類(lèi)根據(jù)其邏輯劃分為多個(gè)知識(shí)體,每個(gè)知識(shí)體包含多個(gè)知識(shí)域,每個(gè)知識(shí)域由一個(gè)或多個(gè)知識(shí)子域組成。
CISP-PTE 知識(shí)體系結(jié)構(gòu)共包含四個(gè)知識(shí)類(lèi),分別為:
1)web安全基礎(chǔ):主要包括HTTP協(xié)議、注入漏洞、XSS漏洞、SSRF漏洞、 CSRF漏洞、文件處理漏洞、訪問(wèn)控制漏洞、會(huì)話(huà)管理漏洞等相關(guān)的技術(shù)知識(shí)和實(shí)踐。
2)中間件安全基礎(chǔ):主要包括Apache、IIS、Tomcat、weblogic、websphere、 Jboss 等相關(guān)的技術(shù)知識(shí)和實(shí)踐。
3)操作系統(tǒng)安全基礎(chǔ):主要包括Windows操作系統(tǒng)、Linux操作系統(tǒng)相關(guān)技術(shù)知識(shí)和實(shí)踐。
4)數(shù)據(jù)庫(kù)安全基礎(chǔ):主要包括Mssql數(shù)據(jù)庫(kù)、Mysql數(shù)據(jù)庫(kù)、Oracle數(shù)據(jù)庫(kù)、Redis 數(shù)據(jù)庫(kù)相關(guān)技術(shù)知識(shí)和實(shí)踐。
培訓(xùn)特色
1.理論與實(shí)踐相結(jié)合、案例分析與實(shí)驗(yàn)穿插進(jìn)行;
2.專(zhuān)家精彩內(nèi)容解析、學(xué)員專(zhuān)題討論、分組研究;
3.通過(guò)全面知識(shí)理解、專(zhuān)題技能掌握和安全實(shí)踐增強(qiáng)的授課方式。
日程安排
課程體系嚴(yán)格遵照中國(guó)信息安全測(cè)評(píng)中心的課程大綱要求,具體培訓(xùn)課程設(shè)置如下:
四天網(wǎng)課(理論部分)+五天面授(實(shí)操部分)
CISP-PTE注冊(cè)信息安全專(zhuān)業(yè)人員-滲透測(cè)試工程師知識(shí)體系大綱 |
||||
第一部分 |
||||
知識(shí)類(lèi) |
知識(shí)體 |
知識(shí)域 |
知識(shí)子域 |
知識(shí)點(diǎn) |
第一章操作系統(tǒng)安全基礎(chǔ) |
Windows |
賬戶(hù)安全 |
賬戶(hù)的基本概念 |
Windows用戶(hù)賬戶(hù)和組賬戶(hù)權(quán)限的分配 |
賬戶(hù)風(fēng)險(xiǎn)與安全策略 |
了解Windows用戶(hù)空口令風(fēng)險(xiǎn) |
|||
了解多用戶(hù)同時(shí)使用的安全配置 |
||||
了解對(duì)用戶(hù)登入事件進(jìn)行審核方法 |
||||
了解對(duì)遠(yuǎn)程登入賬號(hào)的檢查 |
||||
文件系統(tǒng)安全 |
文件系統(tǒng)基礎(chǔ)知識(shí) |
掌握NTFS文件權(quán)限各類(lèi) |
||
NTFS權(quán)限設(shè)置 |
掌握通過(guò)ACL控制列表,設(shè)置目錄或者文件的用戶(hù)訪問(wèn)權(quán)限 |
|||
掌握命令行下修改目錄或者文件的訪問(wèn)權(quán)限的方法 |
||||
日志分析 |
系統(tǒng)日志的分類(lèi) |
了解Windows系統(tǒng)日志的種類(lèi) |
||
了解Windows安全日志的登入類(lèi)型 |
||||
日志的審計(jì)方法 |
掌握日志審計(jì)的方法 |
|||
Linux |
賬戶(hù)安全 |
賬戶(hù)的基本概念 |
了解Linux系統(tǒng)中的賬號(hào)和組 |
|
賬戶(hù)風(fēng)險(xiǎn)與安全策略 |
了解弱口令密碼帶來(lái)的風(fēng)險(xiǎn) |
|||
掌握檢查空口令的方法 |
||||
掌握檢查系統(tǒng)中是否存在其它ID為0的用戶(hù)的方法 |
||||
文件系統(tǒng)安全 |
文件系統(tǒng)的格式 |
了解Linux文件系統(tǒng)的文件格式分類(lèi) |
||
安全訪問(wèn)與權(quán)限設(shè)置 |
掌握如何檢查系統(tǒng)中存在的SUID和SGID程序 |
|||
掌握檢查系統(tǒng)中任何人都有寫(xiě)權(quán)限的目錄的方法 |
||||
掌握修改目錄和文件權(quán)限的方法 |
||||
掌握搜索文件內(nèi)容的方法 |
||||
日志分析 |
系統(tǒng)日志的分類(lèi) |
了解Linux系統(tǒng)的日志種類(lèi) |
||
了解Linux日志文件 |
||||
系統(tǒng)日志的審計(jì)方法 |
掌握使用常用的日志查看命令,進(jìn)行日志審計(jì)的方法 |
第二部分 |
||||
第二章數(shù)據(jù)庫(kù)安全基礎(chǔ) |
關(guān)系型數(shù)據(jù)庫(kù) |
MSSQL |
MSSQL角色與權(quán)限 |
了解MSSQL數(shù)據(jù)庫(kù)在操作系統(tǒng)中啟動(dòng)的權(quán)限 |
掌握MSSQL數(shù)據(jù)庫(kù)中服務(wù)器角色和數(shù)據(jù)庫(kù)角色 |
||||
掌握MSSQL存在SA弱口令和空口令帶來(lái)的危害 |
||||
MSSQL存儲(chǔ)過(guò)程安全 |
掌握MSSQL數(shù)據(jù)庫(kù)執(zhí)行系統(tǒng)命令或者操作系統(tǒng)文件的存儲(chǔ)過(guò)程 |
|||
掌握MSSQL提升權(quán)限的方法 |
||||
MYSQL |
MYSQL權(quán)限與設(shè)置 |
了解MYSQL在操作系統(tǒng)中運(yùn)行的權(quán)限 |
||
了解MYSQL賬戶(hù)的安全策略 |
||||
了解MYSQL遠(yuǎn)程訪問(wèn)的控制方法 |
||||
了解MYSQL數(shù)據(jù)庫(kù)所在目錄的權(quán)限控制 |
||||
MYSQL內(nèi)置函數(shù)風(fēng)險(xiǎn) |
掌握MYSQL數(shù)據(jù)庫(kù)常用函數(shù) |
|||
掌握MYSQL數(shù)據(jù)庫(kù)權(quán)限提升的方法 |
||||
Oracle |
ORACLE角色與權(quán)限 |
了解ORACLE數(shù)據(jù)庫(kù)的賬號(hào)管理與授權(quán) |
||
了解為不同管理員分配不同的賬號(hào)的方法 |
||||
了解設(shè)置管理public角色的程序包執(zhí)行權(quán)限 |
||||
ORACLE安全風(fēng)險(xiǎn) |
了解限制庫(kù)文件的訪問(wèn)權(quán)限 |
|||
掌握ORACLE執(zhí)行系統(tǒng)命令的方法 |
||||
非關(guān)系型數(shù)據(jù)庫(kù) |
Redis |
Redis權(quán)限與設(shè)置 |
了解Redis數(shù)據(jù)庫(kù)運(yùn)行權(quán)限 |
|
了解Redis數(shù)據(jù)庫(kù)的默認(rèn)端口 |
||||
Redis未授權(quán)訪問(wèn)風(fēng)險(xiǎn) |
掌握Redis未授權(quán)訪問(wèn)的危害 |
|||
掌握Redis開(kāi)啟授權(quán)的方法 |
第三部分 |
||||
第三章中間件安全基礎(chǔ) |
主流的中間件 |
Apache |
Apache服務(wù)器的安全設(shè)置 |
了解當(dāng)前Apache服務(wù)器的運(yùn)行權(quán)限 |
了解控制配置文件和日志文件的權(quán)限,防止未授權(quán)訪問(wèn) |
||||
了解設(shè)置日志記錄文件、記錄內(nèi)容、記錄格式 |
||||
了解禁止Apache服務(wù)器列表顯示文件的方法 |
||||
了解修改Apache服務(wù)器錯(cuò)誤頁(yè)面重定向的方法 |
||||
掌握設(shè)置WEB目錄的讀寫(xiě)權(quán)限,腳本執(zhí)行權(quán)限的方法 |
||||
Apache服務(wù)器文件名解析漏洞 |
了解Apache服務(wù)器解析漏洞的利用方式 |
|||
掌握Apache服務(wù)器文件名解析漏洞的防御措施 |
||||
Apache服務(wù)器日志審計(jì)方法 |
掌握Apache服務(wù)器日志審計(jì)方法 |
|||
IIS |
IIS服務(wù)器的安全設(shè)置 |
了解身份驗(yàn)證功能,能夠?qū)υL問(wèn)用戶(hù)進(jìn)行控制 |
||
了解利用賬號(hào)控制WEB目錄的訪問(wèn)權(quán)限,防止跨目錄訪問(wèn) |
||||
了解為每個(gè)站點(diǎn)設(shè)置單獨(dú)的應(yīng)用程序池和單獨(dú)的用戶(hù)的方法 |
||||
了解取消上傳目錄的可執(zhí)行腳本的權(quán)限的方法 |
||||
啟用或禁止日志記錄,配置日志的記錄選項(xiàng) |
||||
IIS服務(wù)器常見(jiàn)漏洞 |
掌握IIS6、IIS7的文件名解析漏洞 |
|||
掌握IIS6寫(xiě)權(quán)限的利用 |
||||
掌握IIS6存在的短文件名漏洞 |
||||
IIS服務(wù)器日志審計(jì)方法 |
掌握IIS日志的審計(jì)方法 |
|||
Tomcat |
Tomcat服務(wù)器的安全設(shè)置 |
了解Tomcat服務(wù)器啟動(dòng)的權(quán)限 |
||
了解Tomcat服務(wù)器后臺(tái)管理地址和修改管理賬號(hào)密碼的方法 |
||||
了解隱藏Tomcat版本信息的方法 |
||||
了解如何關(guān)閉不必要的接口和功能 |
||||
了解如何禁止目錄列表,防止文件名泄露 |
||||
掌握Tomcat服務(wù)器通過(guò)后臺(tái)獲取權(quán)限的方法 |
||||
掌握Tomcat樣例目錄session操縱漏洞 |
||||
Tomcat服務(wù)器的日志審計(jì)方法 |
了解Tomcat的日志種類(lèi) |
|||
掌握Tomcat日志的審計(jì)方法 |
||||
JAVA開(kāi)發(fā)的中間件 |
weblogic |
Weblogic的安全設(shè)置 |
了解Weblogic的啟動(dòng)權(quán)限 |
|
了解修改Weblogic的默認(rèn)開(kāi)放端口的方法 |
||||
了解禁止Weblogic列表顯示文件的方法 |
||||
Weblogic的漏洞利用與防范 |
掌握Weblogic后臺(tái)獲取權(quán)限的方法 |
|||
掌握Weblogic存在的SSRF漏洞 |
||||
掌握反序列化漏洞對(duì)Weblogic的影響 |
||||
Weblogic的日志審計(jì)方法 |
掌握Weblogic日志的審計(jì)方法 |
|||
websphere |
Websphere的安全設(shè)置 |
了解Websphere管理的使用 |
||
了解Websphere的安全配置 |
||||
Websphere的漏洞利用與防范 |
掌握反序列化漏洞對(duì)Websphere的影響 |
|||
掌握Websphere后臺(tái)獲取權(quán)限的方法 |
||||
Websphere的日志審計(jì)方法 |
掌握Websphere的日志審計(jì) |
|||
Jboss |
Jboss的安全設(shè)置 |
了解設(shè)置jmx-console/web-console密碼的方法 |
||
了解開(kāi)啟日志功能的方法 |
||||
了解設(shè)置通訊協(xié)議,開(kāi)啟HTTPS訪問(wèn) |
||||
了解修改WEB的訪問(wèn)端口 |
||||
Jboss的漏洞利用與防范 |
掌握反序列化漏洞對(duì)Jboss的影響 |
|||
JMXInvokerServlet/jmx-console/web-console漏洞利用與防范 |
||||
Jboss的日志審計(jì)方法 |
掌握J(rèn)boss日志審計(jì)的方法 |
第四部分 |
||||
第四章web安全基礎(chǔ) |
HTTP協(xié)議 |
HTTP請(qǐng)求方法 |
HTTP1.0的請(qǐng)求方法 |
掌握HTTP1.0三種請(qǐng)求方法:GET/POST/HEAD |
掌握GET請(qǐng)求的標(biāo)準(zhǔn)格式 |
||||
掌握POST請(qǐng)求提交表彰,上傳文件的方法 |
||||
了解HEAD請(qǐng)求與GET請(qǐng)求的區(qū)別 |
||||
HTTP1.1新增的請(qǐng)求方法 |
了解HTTP1.1新增了五種請(qǐng)求方法:OPTIONS/PUT/DELETE/TRACE和CONNECT方法的基本概念 |
|||
掌握HTTP1.1新增的五種請(qǐng)求的基本方法和產(chǎn)生的請(qǐng)求結(jié)果 |
||||
HTTP狀態(tài)碼 |
HTTP狀態(tài)碼的分類(lèi) |
了解HTTP狀態(tài)碼的規(guī)范 |
||
了解HTTP狀態(tài)碼的作用 |
||||
掌握常見(jiàn)的HTTP狀態(tài)碼 |
||||
HTTP狀態(tài)碼的含義 |
了解HTTP狀態(tài)碼2**、3**、4**、5**代表的含義 |
|||
掌握用計(jì)算機(jī)語(yǔ)言獲取HTTP狀態(tài)碼的方法 |
||||
HTTP協(xié)議響應(yīng)頭信息 |
HTTP響應(yīng)頭的類(lèi)型 |
了解常見(jiàn)的HTTP響應(yīng)頭 |
||
掌握HTTP響應(yīng)頭的作用 |
||||
HTTP響應(yīng)頭的含義 |
了解HTTP響應(yīng)頭的名稱(chēng) |
|||
掌握HTTP響應(yīng)頭的格式 |
||||
HTTP協(xié)議的URL |
URL的定義 |
了解URL的基本概念 |
||
URL的格式 |
了解URL的結(jié)構(gòu) |
|||
掌握URL編碼格式 |
||||
注入漏洞 |
SQL注入 |
SQL注入概念 |
了解SQL注入漏洞原理 |
|
了解SQL注入漏洞對(duì)于數(shù)據(jù)安全的影響 |
||||
掌握SQL注入漏洞的方法 |
||||
SQL注入漏洞類(lèi)型 |
了解常見(jiàn)數(shù)據(jù)庫(kù)的SQL查詢(xún)語(yǔ)法 |
|||
掌握MSSQLMYSQLORACLE數(shù)據(jù)庫(kù)的注入方法 |
||||
掌握SQL注入漏洞的類(lèi)型 |
||||
SQL注入漏洞安全防護(hù) |
掌握SQL注入漏洞修復(fù)和防范方法 |
|||
掌握一些SQL注入漏洞檢測(cè)工具的使用方法 |
||||
XML注入 |
XML注入概念 |
了解什么是XML注入漏洞 |
||
了解XML注入漏洞產(chǎn)生的原因 |
||||
XML注入漏洞檢測(cè)與防護(hù) |
掌握XML注入漏洞的利用方式 |
|||
掌握如何修復(fù)XML注入漏洞 |
||||
代碼注入 |
遠(yuǎn)程文件包含漏洞(RFI) |
了解什么是遠(yuǎn)程文件包含漏洞 |
||
了解遠(yuǎn)程文件包含漏洞所用到的函數(shù) |
||||
掌握遠(yuǎn)程文件包含漏洞的利用方式 |
||||
掌握遠(yuǎn)程文件包含漏洞代碼審計(jì)方法 |
||||
掌握修復(fù)遠(yuǎn)程文件包含漏洞的方法 |
||||
本地文件包含漏洞(LFI) |
了解什么是本地文件包含漏洞 |
|||
了解本地文件包含漏洞產(chǎn)生的原因 |
||||
掌握本地文件包含漏洞利用的方式 |
||||
了解PHP語(yǔ)言中的封裝協(xié)議 |
||||
掌握本地文件包含漏洞修復(fù)方法 |
||||
命令執(zhí)行漏洞(CI) |
了解什么是命令注入漏洞 |
|||
了解命令注入漏洞對(duì)系統(tǒng)安全產(chǎn)生的危害 |
||||
掌握腳本語(yǔ)言中可以執(zhí)行系統(tǒng)命令的函數(shù) |
||||
了解第三方組件存在的代碼執(zhí)行漏洞,如struts2 |
||||
掌握命令注入漏洞的修復(fù)方法 |
||||
XSS漏洞 |
存儲(chǔ)式XSS |
存儲(chǔ)式XSS的概念 |
了解什么是存儲(chǔ)式XSS漏洞 |
|
了解存儲(chǔ)式XSS漏洞對(duì)安全的影響 |
||||
存儲(chǔ)式XSS的檢測(cè) |
了解存儲(chǔ)式XSS漏洞的特征和檢測(cè)方法 |
|||
掌握存儲(chǔ)式XSS漏洞的危害 |
||||
存儲(chǔ)式XSS的安全防護(hù) |
掌握修復(fù)存儲(chǔ)式XSS漏洞的方式 |
|||
了解常用WEB漏洞掃描工具對(duì)存儲(chǔ)式XSS漏洞掃描方法 |
||||
反射式XSS |
反射式XSS的概念 |
了解什么是反射式XSS漏洞 |
||
了解反射式XSS漏洞與存儲(chǔ)式XSS漏洞的區(qū)別 |
||||
反射式XSS的利用與修復(fù) |
了解反射式XSS漏洞的觸發(fā)形式 |
|||
了解反射式XSS漏洞利用的方式 |
||||
掌握反射式XSS漏洞檢測(cè)與修復(fù)方法 |
||||
DOM式XSS |
DOM式XSS的特征 |
了解什么是DOM式XSS漏洞 |
||
掌握DOM式XSS漏洞的觸發(fā)形式 |
||||
DOM式XSS的防御 |
掌握DOM式XSS漏洞的檢測(cè)方法 |
|||
掌握DOM式XSS漏洞的修復(fù)方法 |
||||
請(qǐng)求偽造漏洞 |
SSRF漏洞 |
服務(wù)端請(qǐng)求偽造漏洞概念 |
了解什么是SSRF漏洞 |
|
了解利用SSRF漏洞進(jìn)行端口探測(cè)的方法 |
||||
服務(wù)端請(qǐng)求漏洞的檢測(cè)與防護(hù) |
掌握SSRF漏洞的檢測(cè)方法 |
|||
了解SSRF漏洞的修復(fù)方法 |
||||
CSRF漏洞 |
跨站請(qǐng)求偽造漏洞概念 |
了解CSRF漏洞產(chǎn)生的原因 |
||
理解CSRF漏洞的原理 |
||||
跨站請(qǐng)求漏洞的危害與防御 |
了解CSRF漏洞與XSS漏洞的區(qū)別 |
|||
掌握CSRF漏洞的挖掘和修復(fù)方法 |
||||
文件處理漏洞 |
任意文件上傳 |
上傳漏洞的原理與分析 |
了解任意文件上傳漏洞產(chǎn)生的原因 |
|
了解服務(wù)端語(yǔ)言對(duì)上傳文件類(lèi)型限制方法 |
||||
上傳漏洞的檢測(cè)與防范 |
了解任意文件上傳漏洞的危害 |
|||
掌握上傳漏洞的檢測(cè)思路和修復(fù)方法 |
||||
任意文件下載 |
文件下載漏洞的原理與分析 |
了解什么是文件下載漏洞 |
||
掌握通過(guò)文件下載漏洞讀取服務(wù)端文件的方法 |
||||
文件下載漏洞的檢測(cè)與防范 |
掌握能夠通過(guò)代碼審計(jì)和測(cè)試找到文件下載漏洞 |
|||
掌握修復(fù)文件下載漏洞的方法 |
||||
訪問(wèn)控制漏洞 |
橫向越權(quán) |
橫向越權(quán)漏洞的概念 |
了解橫向越權(quán)漏洞的基本概念 |
|
了解橫向越權(quán)漏洞的形式 |
||||
橫向越權(quán)漏洞的檢測(cè)與防范 |
了解橫向越權(quán)漏洞對(duì)網(wǎng)站安全的影響 |
|||
掌握橫向越權(quán)漏洞的測(cè)試和修復(fù)方法 |
||||
垂直越權(quán) |
垂直越權(quán)漏洞的概念 |
了解垂直越權(quán)漏洞的基本概念 |
||
了解垂直越權(quán)漏洞的種類(lèi)和形式 |
||||
垂直越權(quán)漏洞的檢測(cè)與防范 |
了解對(duì)網(wǎng)站安全的影響 |
|||
掌握越權(quán)漏洞的測(cè)試方法和修復(fù) |
||||
會(huì)話(huà)管理漏洞 |
會(huì)話(huà)劫持 |
會(huì)話(huà)劫持漏洞的概念與原理 |
了解什么是會(huì)話(huà)劫持漏洞 |
|
了解會(huì)話(huà)劫持漏洞的危害 |
||||
會(huì)話(huà)劫持漏洞基本防御方法 |
了解Session機(jī)制 |
|||
了解httponly的設(shè)置方法 |
||||
掌握會(huì)話(huà)劫持漏洞防御方法 |
||||
會(huì)話(huà)固定 |
會(huì)話(huà)固定漏洞的概念與原理 |
了解什么是會(huì)話(huà)固定漏洞 |
||
了解會(huì)話(huà)固定漏洞的檢測(cè)方法 |
||||
會(huì)話(huà)固定漏洞基本防御方法 |
了解會(huì)話(huà)固定漏洞的形成的原因 |
|||
了解會(huì)話(huà)固定漏洞的風(fēng)險(xiǎn) |
||||
掌握會(huì)話(huà)固定漏洞的防范方法 |
||||
第6天 考試 |
授課專(zhuān)家
劉老師 曾任阿里巴巴高級(jí)工程師,超過(guò)15年IT運(yùn)維與IT培訓(xùn)從業(yè)經(jīng)驗(yàn),主要從事企業(yè)網(wǎng)絡(luò)服務(wù)的運(yùn)維、大數(shù)據(jù)和云平臺(tái)的運(yùn)維、企業(yè)網(wǎng)絡(luò)服務(wù)需求分析和網(wǎng)絡(luò)構(gòu)建、網(wǎng)絡(luò)割接等項(xiàng)目;通過(guò)和企業(yè)對(duì)接進(jìn)行IT運(yùn)維的培訓(xùn),培養(yǎng)IT運(yùn)維、IT安全運(yùn)維學(xué)員超過(guò)3000名;具備豐富的企業(yè)運(yùn)維和網(wǎng)絡(luò)構(gòu)建等項(xiàng)目經(jīng)驗(yàn),尤其在金融、運(yùn)營(yíng)商、政府等行業(yè)有豐富的項(xiàng)目實(shí)施經(jīng)驗(yàn)。目前主要專(zhuān)業(yè)領(lǐng)域集中于Linux&Cisco企業(yè)服務(wù)、IT服務(wù)管理、信息安全等方面,曾服務(wù)的主要客戶(hù)有:阿里巴巴、北京市豐臺(tái)區(qū)人民政府、北京XXX金融有限公司、北京吉利大學(xué)、北京XXXXIT培訓(xùn)中心、中興集團(tuán)大數(shù)據(jù)中心等。長(zhǎng)期從事Linux&Cisco、信息安全(CISP/CISSP/Secrity+,cisp-pte等培訓(xùn)工作。
高老師 十二年信息安全領(lǐng)域工作經(jīng)驗(yàn),具有豐富的教學(xué)和實(shí)踐經(jīng)驗(yàn),擁有安全領(lǐng)域多項(xiàng)資質(zhì)認(rèn)證,如CISICISPCISAWCISSPCISASecurity+等,現(xiàn)任某985高校信息中心副主任,北京某大型企業(yè)的信息安全高級(jí)顧問(wèn)。授課過(guò)程理論與實(shí)踐并重,深入淺出,講課詼諧幽默、氣氛活躍,深受廣大學(xué)員好評(píng)。
CISP-PTE滲透測(cè)試工程師認(rèn)證公開(kāi)課
轉(zhuǎn)載:http://santuchuan.cn/gkk_detail/230221.html
已開(kāi)課時(shí)間Have start time
IT相關(guān)內(nèi)訓(xùn)
- 滲透測(cè)試與攻防實(shí)戰(zhàn)高級(jí)課程 張勝生
- 信息安全風(fēng)險(xiǎn)評(píng)估與加固技能 張勝生
- 互聯(lián)網(wǎng)新技術(shù)在銀行的應(yīng)用 武威
- 軟件安全意識(shí)加強(qiáng)與技能提高 張勝生
- 網(wǎng)安管理崗培訓(xùn) 張勝生
- CISSP認(rèn)證培訓(xùn)課程 張勝生
- IT崗位數(shù)智化能力提升路徑 甄文智
- 大模型技術(shù)與應(yīng)用培訓(xùn) 葉梓
- Python高效辦公自動(dòng)化 張曉如
- 電力信息化:價(jià)值和建設(shè)分析 劉宇佳
- Fine BI 數(shù)據(jù)分析與 張曉如
- 云計(jì)算的應(yīng)用領(lǐng)域和實(shí)踐 武威