摘要:CISP-PTE考什么?CISP-PTE考試以“實戰化”為核心,要求考生具備從信息收集到內網滲透的全流程攻防能力,建議備考時以實操為主、理論為輔。
CISP-PTE(注冊信息安全專業人員-滲透測試工程師)考試聚焦網絡安全攻防技術,以實戰操作為核心,覆蓋滲透測試全流程與主流工具應用。以下從考試形式、內容模塊、題型設計三方面解析其考核重點。
一、考試形式:理論+實操雙維度考核
考試時長:8小時(含理論考試2小時+實驗考試6小時),分上下午進行。
考核方式:
理論考試:100道單項選擇題(每題1分),滿分100分,70分及格。
實驗考試:5道實操題(含Web滲透、二進制漏洞利用、內網滲透等場景),滿分100分,70分及格。
通過條件:理論、實驗均需≥70分,單科不及格可補考(補考費2500元/次)。
二、核心考核模塊:滲透測試全流程
信息收集與漏洞掃描(占比20%)
工具應用:Nmap(端口掃描)、Masscan(高速掃描)、Dirsearch(目錄爆破)。
案例:通過Shodan搜索暴露的攝像頭設備,利用Nmap識別其操作系統與開放服務。
Web滲透測試(占比30%)
漏洞類型:SQL注入、XSS、文件包含、反序列化漏洞。
工具鏈:Burp Suite(代理攔截)、Sqlmap(自動化注入)、Cobalt Strike(后滲透維持)。
典型場景:通過SQL注入獲取數據庫權限,進一步利用Shell上傳實現系統提權。
二進制漏洞利用(占比20%)
技術點:棧溢出、堆溢出、格式化字符串漏洞。
工具:GDB(調試)、IDA Pro(逆向分析)、Pwntools(漏洞利用開發)。
案例:針對某CTF題目中的棧溢出漏洞,編寫ROP鏈實現任意代碼執行。
內網滲透與權限維持(占比20%)
技術:橫向移動(Psexec、WMIC)、域滲透(Mimikatz抓取Hash)、隧道技術(Frp內網穿透)。
場景:獲取Web服務器權限后,利用CS(Cobalt Strike)橫向滲透至域控服務器。
滲透測試報告編寫(占比10%)
要求:結構化描述漏洞發現過程、影響范圍、修復建議。
評分點:邏輯清晰、風險評級準確、修復方案可落地。
三、備考建議:實操為王
工具精煉:重點掌握Burp Suite、Nmap、Metasploit、Cobalt Strike等工具的核心功能。
靶場練習:通過DVWA、Vulnhub、Hack The Box等平臺積累漏洞挖掘經驗。
真題模擬:分析歷年實驗題考點(如2023年考過某CMS的RCE漏洞利用),針對性強化訓練。