課程描述INTRODUCTION
CISP-PTE滲透測試工程師認證公開課



日(ri)程安排SCHEDULE
課程大綱Syllabus
CISP-PTE滲透測試工程師認證公開課
培訓費用
培訓費:14800元,考試費5000元
CISP-PTE介紹課程背景
為提(ti)(ti)高(gao)各(ge)單(dan)位(wei)信(xin)(xin)息(xi)安(an)全(quan)(quan)整體水平,加強信(xin)(xin)息(xi)安(an)全(quan)(quan)人(ren)員(yuan)專(zhuan)業技能(neng),促進(jin)信(xin)(xin)息(xi)安(an)全(quan)(quan)人(ren)員(yuan)持(chi)證(zheng)上(shang)崗,現組織(zhi)開展注冊信(xin)(xin)息(xi)安(an)全(quan)(quan)專(zhuan)業人(ren)員(yuan)攻防領域(CISP-PTE)培訓及認(ren)證(zheng)工(gong)作,此(ci)認(ren)證(zheng)是(shi)信(xin)(xin)息(xi)安(an)全(quan)(quan)從(cong)(cong)業人(ren)員(yuan)的水平證(zheng)書,證(zheng)明證(zheng)書持(chi)有者具(ju)備從(cong)(cong)事信(xin)(xin)息(xi)安(an)全(quan)(quan)技術(shu)領域網站滲(shen)透(tou)測試(shi)工(gong)作,具(ju)有規劃測試(shi)方(fang)(fang)案、 編(bian)寫項(xiang)目測試(shi)計劃、編(bian)寫測試(shi)用例(li)、測試(shi)報告的基本(ben)知(zhi)識和能(neng)力。此(ci)證(zheng)書為從(cong)(cong)事信(xin)(xin)息(xi)安(an)全(quan)(quan)領域的工(gong)作人(ren)員(yuan)提(ti)(ti)高(gao)專(zhuan)業資歷(li)提(ti)(ti)供了(le)(le)新的機遇,為各(ge)單(dan)位(wei)信(xin)(xin)息(xi)安(an)全(quan)(quan)提(ti)(ti)供了(le)(le)技術(shu)儲備、規范方(fang)(fang)法和專(zhuan)業人(ren)才,從(cong)(cong)根(gen)本(ben)上(shang)解決了(le)(le)信(xin)(xin)息(xi)安(an)全(quan)(quan)從(cong)(cong)業人(ren)員(yuan)的專(zhuan)業水平問(wen)題,從(cong)(cong)而提(ti)(ti)高(gao)各(ge)單(dan)位(wei)信(xin)(xin)息(xi)安(an)全(quan)(quan)的綜合實(shi)力,全(quan)(quan)面提(ti)(ti)升網絡安(an)全(quan)(quan)服務(wu)保障能(neng)力和水平,請各(ge)單(dan)位(wei)積極組織(zhi)參加。
注冊信息安全專業人員攻防領域(CISP-PTE)培訓是由中國信息安全測評中心統一管理和規范的信息安全專業培訓,是目前國內最為主流及被業界認可的專業攻防領域的資質培訓。CISP-PTE目前是國內*針對網絡安全滲透測試專業人才的資格認證,也是國家對信息安全人員資質的最高認可。
在整個注冊信息安全專業人員-滲透測試(CISP-PTE)的知識體系結構中, 共包括 web 安全基礎、中間件安全基礎、操作系統安全基礎、數據庫安全基礎這四個知識類,每個知識類根據其邏輯劃分為多個知識體,每個知識體包含多個知識域,每個知識域由一個或多個知識子域組成。
CISP-PTE 知識體系結構共包含四個知識類,分別為:
1)web安全基礎:主要包括HTTP協議、注入漏洞、XSS漏洞、SSRF漏洞、 CSRF漏洞、文件處理漏洞、訪問控制漏洞、會話管理漏洞等相關的技術知識和實踐。
2)中間件安全基礎:主要包括Apache、IIS、Tomcat、weblogic、websphere、 Jboss 等相關的技術知識和實踐。
3)操作系統安全基礎:主要包括Windows操作系統、Linux操作系統相關技術知識和實踐。
4)數(shu)據庫(ku)安全基(ji)礎:主要包(bao)括(kuo)Mssql數(shu)據庫(ku)、Mysql數(shu)據庫(ku)、Oracle數(shu)據庫(ku)、Redis 數(shu)據庫(ku)相(xiang)關(guan)技術知識和實踐(jian)。
培訓特色
1.理論與實踐相結合、案例分析與實驗穿插進行;
2.專家精彩內容解析、學員專題討論、分組研究;
3.通(tong)過全面知識(shi)理(li)解、專題技能掌握(wo)和安全實踐增(zeng)強的授課方式。
日程安排
課程體系嚴格遵照中國信息安全測評中心的課程大綱要求,具體培訓課程設置如下:
四天(tian)網課(理論部分(fen))+五天(tian)面授(shou)(實操部分(fen))
CISP-PTE注冊信息(xi)安全專業人員-滲(shen)透測試(shi)工程師知識體系大(da)綱(gang) |
||||
第一部分 |
||||
知識類 |
知識體 |
知識域 |
知識子域 |
知識點 |
第一章操作系統安全基礎 |
Windows |
賬戶安全 |
賬戶的基本概念 |
Windows用戶(hu)賬(zhang)戶(hu)和(he)組賬(zhang)戶(hu)權限的分配 |
賬戶風險與安全策略 |
了解(jie)Windows用戶空口令風險 |
|||
了解(jie)多用戶(hu)同時使用的安全配(pei)置 |
||||
了(le)解(jie)對用戶(hu)登入事(shi)件進行審核方(fang)法 |
||||
了解對遠(yuan)程(cheng)登入(ru)賬號的檢(jian)查 |
||||
文件系統安全 |
文件系統基礎知識 |
掌握NTFS文件權限各類 |
||
NTFS權限設置 |
掌(zhang)握通過ACL控(kong)制列表(biao),設置目錄(lu)或者(zhe)文件的用戶(hu)訪問權限 |
|||
掌握命令(ling)行下修改目錄或者文件的(de)訪(fang)問權限的(de)方法 |
||||
日志分析 |
系統日志的分類 |
了(le)解Windows系(xi)統日志的種(zhong)類(lei) |
||
了(le)解Windows安全日(ri)志的登入(ru)類型 |
||||
日志的審計方法 |
掌握日志審計的方法 |
|||
Linux |
賬戶安全 |
賬戶的基本概念 |
了解Linux系統中的賬號(hao)和(he)組 |
|
賬戶風險與安全策略 |
了解弱口令(ling)密碼帶來的風險 |
|||
掌握檢(jian)查(cha)空口令的方法(fa) |
||||
掌握檢查系統中是否存在其它ID為0的(de)用(yong)戶(hu)的(de)方(fang)法 |
||||
文件系統安全 |
文件系統的格式 |
了解Linux文件(jian)系統的(de)文件(jian)格式分類(lei) |
||
安全訪問與權限設置 |
掌(zhang)握如何檢查系統中存在的SUID和SGID程序 |
|||
掌握檢查系統中任何人都有寫權限的目錄的方(fang)法 |
||||
掌握修改(gai)目錄(lu)和文件權限的方法 |
||||
掌握搜索(suo)文件內容(rong)的方法 |
||||
日志分析 |
系統日志的分類 |
了解Linux系(xi)統(tong)的(de)日志種類 |
||
了(le)解(jie)Linux日志文件 |
||||
系統日志的審計方法 |
掌握使用常用的日志查看命令,進行日志審(shen)計的方(fang)法 |
第二部分 |
||||
第二章數據庫安全(quan)基礎 |
關系型數據庫 |
MSSQL |
MSSQL角色與權限 |
了解MSSQL數據庫在操作系統中啟動的權限 |
掌握MSSQL數(shu)(shu)據庫(ku)中服務器角(jiao)色和數(shu)(shu)據庫(ku)角(jiao)色 |
||||
掌握(wo)MSSQL存(cun)在SA弱(ruo)口(kou)令(ling)和空口(kou)令(ling)帶(dai)來(lai)的危害 |
||||
MSSQL存(cun)儲過程安全 |
掌握MSSQL數據庫執行系(xi)統命令或(huo)者操作(zuo)系(xi)統文件的存儲過程(cheng) |
|||
掌握MSSQL提升權限的方(fang)法 |
||||
MYSQL |
MYSQL權限與設置 |
了(le)解MYSQL在操作系統中運行的權限 |
||
了解MYSQL賬戶的安全(quan)策(ce)略(lve) |
||||
了(le)解MYSQL遠程訪問(wen)的控(kong)制方法 |
||||
了(le)解MYSQL數據庫(ku)所在目錄的權限控制 |
||||
MYSQL內置函數(shu)風險 |
掌握MYSQL數據庫常用函數 |
|||
掌握MYSQL數據庫(ku)權限提升的方法 |
||||
Oracle |
ORACLE角色與權限 |
了解ORACLE數據庫的賬號管(guan)理(li)與授(shou)權 |
||
了解為不同管(guan)理員分配不同的(de)賬號的(de)方法 |
||||
了解設置管理public角色的程序包執行權限 |
||||
ORACLE安(an)全風險 |
了(le)解限(xian)制庫文件的(de)訪問(wen)權限(xian) |
|||
掌握(wo)ORACLE執(zhi)行系統命令的方法 |
||||
非關系型數據庫 |
Redis |
Redis權(quan)限與(yu)設置 |
了解Redis數據庫運(yun)行權限 |
|
了解Redis數據庫的默認端口 |
||||
Redis未授權(quan)訪問風險 |
掌握(wo)Redis未授(shou)權訪問(wen)的危(wei)害 |
|||
掌握Redis開啟授權(quan)的方法 |
第三部分 |
||||
第三(san)章中間件安全基礎 |
主流的中間件 |
Apache |
Apache服務(wu)器的安(an)全設置(zhi) |
了解當前Apache服務器的(de)運行權限(xian) |
了解控制配置(zhi)文件(jian)和日志文件(jian)的權(quan)限,防止未(wei)授權(quan)訪問 |
||||
了解設置日(ri)志記(ji)錄文件、記(ji)錄內容、記(ji)錄格式 |
||||
了解禁止Apache服務器列表顯示(shi)文件的方法 |
||||
了解修改Apache服(fu)務器錯誤頁(ye)面(mian)重定向(xiang)的方(fang)法 |
||||
掌握(wo)設置WEB目錄的讀寫權限,腳本執行權限的方法(fa) |
||||
Apache服務器文件名解析漏洞 |
了解Apache服務器(qi)解析漏洞的(de)利用方式(shi) |
|||
掌握(wo)Apache服(fu)務(wu)器(qi)文件名解析漏洞的防御措施 |
||||
Apache服務器日志審計方法 |
掌(zhang)握Apache服務器日志審計(ji)方(fang)法 |
|||
IIS |
IIS服務器的安全設置(zhi) |
了解身(shen)份驗證功能,能夠對訪問用戶進行控制 |
||
了解利用賬號控(kong)制WEB目(mu)錄的訪問權(quan)限(xian),防止跨目(mu)錄訪問 |
||||
了解為每個站點設置單獨(du)的(de)應用程序(xu)池和單獨(du)的(de)用戶的(de)方法 |
||||
了解(jie)取消上傳目(mu)錄(lu)的(de)可執(zhi)行腳本的(de)權限的(de)方法(fa) |
||||
啟用(yong)或禁止日(ri)志記錄,配置日(ri)志的記錄選(xuan)項 |
||||
IIS服(fu)務(wu)器常見漏洞 |
掌握IIS6、IIS7的(de)文件名解析漏(lou)洞(dong) |
|||
掌握(wo)IIS6寫權限的利用 |
||||
掌握IIS6存在(zai)的短文件名漏洞 |
||||
IIS服(fu)務器日志審(shen)計(ji)方法(fa) |
掌握IIS日志的審(shen)計方法 |
|||
Tomcat |
Tomcat服務器的安全設(she)置(zhi) |
了解Tomcat服務(wu)器啟動(dong)的(de)權(quan)限(xian) |
||
了解Tomcat服務器后臺管(guan)理地址和修改管(guan)理賬號密碼(ma)的方法 |
||||
了解隱(yin)藏Tomcat版(ban)本(ben)信息的(de)方法 |
||||
了解如何(he)關閉不必(bi)要的接口和功能(neng) |
||||
了解如(ru)何禁止(zhi)目(mu)錄列表,防止(zhi)文件名泄(xie)露 |
||||
掌握Tomcat服務(wu)器通過后臺(tai)獲取(qu)權(quan)限的方法 |
||||
掌握(wo)Tomcat樣例目錄session操縱漏(lou)洞 |
||||
Tomcat服務器的日(ri)志審(shen)計方法(fa) |
了解Tomcat的日(ri)志種(zhong)類 |
|||
掌握(wo)Tomcat日志(zhi)的審(shen)計(ji)方法 |
||||
JAVA開發的中間件 |
weblogic |
Weblogic的安全設置 |
了解Weblogic的啟(qi)動(dong)權限 |
|
了(le)解修改Weblogic的默認開(kai)放(fang)端口的方法(fa) |
||||
了解禁止Weblogic列表顯示文件的方(fang)法 |
||||
Weblogic的漏(lou)洞利(li)用與防(fang)范(fan) |
掌握Weblogic后臺獲取權(quan)限的方法 |
|||
掌握Weblogic存在的SSRF漏洞 |
||||
掌握反序列化漏洞(dong)對Weblogic的影響 |
||||
Weblogic的日志審計(ji)方法 |
掌握Weblogic日志的審計方法(fa) |
|||
websphere |
Websphere的安全設(she)置 |
了解Websphere管理的使用 |
||
了解(jie)Websphere的安全(quan)配置 |
||||
Websphere的漏洞(dong)利(li)用與(yu)防(fang)范 |
掌握反序列化(hua)漏洞對Websphere的影響 |
|||
掌(zhang)握Websphere后(hou)臺獲取權限的方法 |
||||
Websphere的日志審計方法 |
掌握Websphere的日志審計 |
|||
Jboss |
Jboss的安全(quan)設置 |
了(le)解(jie)設置jmx-console/web-console密碼(ma)的方法 |
||
了解開啟日(ri)志功能的方法 |
||||
了解(jie)設置通(tong)訊協議,開啟HTTPS訪問 |
||||
了解修改WEB的訪問端口 |
||||
Jboss的(de)漏洞(dong)利用與防范 |
掌握反序列化漏洞對Jboss的(de)影響(xiang) |
|||
JMXInvokerServlet/jmx-console/web-console漏洞利用與防范 |
||||
Jboss的日志審計方法 |
掌握Jboss日志(zhi)審計的(de)方法 |
第四部分 |
||||
第四章web安全基(ji)礎 |
HTTP協議 |
HTTP請求方法 |
HTTP1.0的請求(qiu)方(fang)法(fa) |
掌握HTTP1.0三種請求方(fang)法(fa):GET/POST/HEAD |
掌握GET請求的標準格式 |
||||
掌(zhang)握POST請求(qiu)提交表彰,上(shang)傳(chuan)文(wen)件的方法 |
||||
了解HEAD請求與(yu)GET請求的區(qu)別 |
||||
HTTP1.1新增的請求方法 |
了解(jie)HTTP1.1新增了五種請求方法:OPTIONS/PUT/DELETE/TRACE和CONNECT方法的基本概(gai)念 |
|||
掌握HTTP1.1新增的(de)五種請求(qiu)的(de)基本(ben)方法和產生的(de)請求(qiu)結果 |
||||
HTTP狀態碼 |
HTTP狀態碼的分類 |
了解(jie)HTTP狀態碼的規范 |
||
了解(jie)HTTP狀態(tai)碼(ma)的作(zuo)用 |
||||
掌握常(chang)見的HTTP狀(zhuang)態碼(ma) |
||||
HTTP狀態碼的含義 |
了解HTTP狀態碼2**、3**、4**、5**代表的含(han)義 |
|||
掌握用計算機(ji)語(yu)言(yan)獲取HTTP狀態碼的(de)方(fang)法 |
||||
HTTP協議響應(ying)頭信息 |
HTTP響應頭的類型(xing) |
了(le)解常見的(de)HTTP響應頭 |
||
掌握HTTP響應(ying)頭的作用 |
||||
HTTP響應頭的含義(yi) |
了解HTTP響(xiang)應頭的名稱 |
|||
掌握HTTP響應(ying)頭的格式 |
||||
HTTP協(xie)議的URL |
URL的定義 |
了解URL的基本概念 |
||
URL的格式 |
了解URL的結構 |
|||
掌握URL編碼格式 |
||||
注入漏洞 |
SQL注入 |
SQL注入概念 |
了解SQL注入漏洞原理 |
|
了解SQL注入漏洞對(dui)于(yu)數據安全(quan)的影響 |
||||
掌握(wo)SQL注入漏洞的方法 |
||||
SQL注入漏洞類型 |
了解常(chang)見數據庫的SQL查詢語(yu)法(fa) |
|||
掌(zhang)握MSSQLMYSQLORACLE數據庫的注入(ru)方法 |
||||
掌握(wo)SQL注入(ru)漏洞(dong)的類型 |
||||
SQL注入漏洞安全防護 |
掌握SQL注入漏洞修復和(he)防(fang)范方法 |
|||
掌握一些SQL注(zhu)入漏洞(dong)檢測工具(ju)的(de)使用方(fang)法 |
||||
XML注入 |
XML注入概念 |
了解什么是XML注入(ru)漏洞(dong) |
||
了解(jie)XML注入(ru)漏洞產(chan)生(sheng)的原因 |
||||
XML注(zhu)入漏洞(dong)檢測與防護 |
掌(zhang)握(wo)XML注入漏洞的利用方(fang)式 |
|||
掌握如何(he)修復XML注入漏(lou)洞(dong) |
||||
代碼注入 |
遠(yuan)程文件包含(han)漏(lou)洞(RFI) |
了解什么是遠(yuan)程(cheng)文件(jian)包含漏洞(dong) |
||
了解遠程文(wen)件包含漏洞所用到的(de)函數 |
||||
掌握(wo)遠程文件包含(han)漏洞的利用方(fang)式 |
||||
掌(zhang)握遠(yuan)程(cheng)文件包含漏洞代碼審計方法 |
||||
掌握(wo)修(xiu)復遠程文件包含漏洞的方法 |
||||
本(ben)地文件包(bao)含漏洞(LFI) |
了解什(shen)么是本地文件包(bao)含漏洞 |
|||
了(le)解本地(di)文件(jian)包含漏洞產生的原因 |
||||
掌握本地(di)文件(jian)包含漏洞(dong)利(li)用的方(fang)式(shi) |
||||
了解PHP語言(yan)中的(de)封(feng)裝協議 |
||||
掌握本地文件(jian)包含漏洞修(xiu)復方法(fa) |
||||
命令執行漏(lou)洞(dong)(CI) |
了解什么(me)是命令注(zhu)入(ru)漏洞 |
|||
了(le)解命(ming)令注(zhu)入漏洞對(dui)系統安全產生(sheng)的危害(hai) |
||||
掌握腳本(ben)語言中可(ke)以執行系(xi)統命令的函數(shu) |
||||
了解第(di)三方組件存在的代(dai)碼執行漏洞,如struts2 |
||||
掌握命令注入漏洞的修復方法 |
||||
XSS漏洞 |
存儲式XSS |
存儲式XSS的概念 |
了解什么是存(cun)儲式XSS漏洞 |
|
了解存(cun)儲式XSS漏洞對安全的(de)影(ying)響 |
||||
存儲式XSS的檢測 |
了解存(cun)儲式XSS漏洞的特征和檢測方法(fa) |
|||
掌握存儲式XSS漏洞的危害 |
||||
存儲(chu)式XSS的安全防護 |
掌握修(xiu)復存儲(chu)式XSS漏洞的(de)方式 |
|||
了解常(chang)用WEB漏洞(dong)掃描(miao)工具對存(cun)儲式XSS漏洞(dong)掃描(miao)方法(fa) |
||||
反射式XSS |
反射式XSS的概念 |
了解什么是反射式XSS漏洞(dong) |
||
了解反(fan)射式XSS漏洞與存儲式XSS漏洞的區別 |
||||
反(fan)射式(shi)XSS的利用與(yu)修(xiu)復(fu) |
了(le)解反射式XSS漏洞的觸發形式 |
|||
了(le)解(jie)反射式XSS漏洞利用的方式 |
||||
掌握反(fan)射式(shi)XSS漏洞檢測與修復方(fang)法(fa) |
||||
DOM式XSS |
DOM式XSS的特征 |
了解什么是DOM式XSS漏洞 |
||
掌(zhang)握DOM式(shi)XSS漏洞的觸發形(xing)式(shi) |
||||
DOM式(shi)XSS的(de)防御 |
掌握(wo)DOM式XSS漏洞(dong)的檢測方法 |
|||
掌(zhang)握DOM式XSS漏(lou)洞的修復方法 |
||||
請求偽造漏洞 |
SSRF漏洞 |
服(fu)務端請求偽造漏洞概念 |
了解什么是SSRF漏(lou)洞(dong) |
|
了解利用SSRF漏洞進行(xing)端口(kou)探測的方法 |
||||
服(fu)務端(duan)請(qing)求漏洞的(de)檢(jian)測(ce)與防護(hu) |
掌握SSRF漏洞的(de)檢測(ce)方法 |
|||
了解(jie)SSRF漏洞的修復方法 |
||||
CSRF漏洞 |
跨站(zhan)請求偽造漏洞概念 |
了(le)解CSRF漏洞產生的原因 |
||
理(li)解CSRF漏洞的(de)原理(li) |
||||
跨站請(qing)求漏洞的危(wei)害與(yu)防御 |
了解CSRF漏(lou)(lou)洞與XSS漏(lou)(lou)洞的區別 |
|||
掌握CSRF漏洞(dong)的挖掘和修復(fu)方法 |
||||
文件處理漏洞 |
任意文件上傳 |
上傳漏洞的(de)原理與(yu)分析 |
了解任意文(wen)件(jian)上(shang)傳漏洞(dong)產生的原(yuan)因 |
|
了(le)解服務端語言對上傳(chuan)文(wen)件類型限(xian)制(zhi)方法 |
||||
上傳漏洞的(de)檢測與防(fang)范(fan) |
了解任意文件(jian)上傳(chuan)漏洞的(de)危(wei)害 |
|||
掌握上傳漏洞的檢測思路和(he)修復方法 |
||||
任意文件下載 |
文件下(xia)載漏洞的原理與分析 |
了解什(shen)么是文(wen)件下載漏洞 |
||
掌握通過文件(jian)下載漏洞讀(du)取服務端(duan)文件(jian)的方(fang)法(fa) |
||||
文件下載(zai)漏洞的檢測與防范 |
掌握能夠通過代碼審(shen)計(ji)和測試找到文(wen)件下載漏洞 |
|||
掌握修復文件下載漏洞的方法 |
||||
訪問控制漏洞 |
橫向越權 |
橫向越權漏洞的概念 |
了解橫向越權漏洞(dong)的基本概念 |
|
了解橫向(xiang)越(yue)權漏洞(dong)的(de)形(xing)式 |
||||
橫向越(yue)權漏洞的檢(jian)測與(yu)防(fang)范 |
了解橫(heng)向越權漏洞對網站安全(quan)的影響 |
|||
掌握(wo)橫向(xiang)越權漏洞(dong)的測試(shi)和修(xiu)復方法(fa) |
||||
垂直越權 |
垂直越權漏洞的概念 |
了(le)解垂直越權(quan)漏洞的基本概念 |
||
了解垂(chui)直(zhi)越權漏洞的種類和(he)形(xing)式 |
||||
垂直越(yue)權漏洞的檢測(ce)與防范 |
了解對(dui)網站安(an)全的影響 |
|||
掌握越權漏洞的(de)測試方法和修復 |
||||
會話管理漏洞 |
會話劫持 |
會話劫(jie)持漏洞的概(gai)念與原理 |
了解什(shen)么(me)是會(hui)話劫持(chi)漏洞 |
|
了解會話(hua)劫(jie)持漏(lou)洞的危害 |
||||
會(hui)話劫持漏洞基本防御(yu)方法 |
了解Session機制 |
|||
了解httponly的設置方法 |
||||
掌握會(hui)話(hua)劫(jie)持漏洞防(fang)御方(fang)法(fa) |
||||
會話固定 |
會話固(gu)定漏(lou)洞的概念與原理 |
了解什么是會話(hua)固定漏(lou)洞 |
||
了解(jie)會話固定(ding)漏洞的檢測(ce)方法 |
||||
會話固定(ding)漏洞基(ji)本防御方法 |
了(le)解會(hui)話(hua)固(gu)定漏洞(dong)的(de)形成(cheng)的(de)原(yuan)因 |
|||
了解會話固定漏洞的風(feng)險 |
||||
掌(zhang)握(wo)會話(hua)固定漏(lou)洞的防(fang)范方法 |
||||
第6天 考試 |
授課專家
劉老師 曾任阿里巴巴高級工程師,超過15年IT運維與IT培訓從業經驗,主要從事企業網絡服務的運維、大數據和云平臺的運維、企業網絡服務需求分析和網絡構建、網絡割接等項目;通過和企業對接進行IT運維的培訓,培養IT運維、IT安全運維學員超過3000名;具備豐富的企業運維和網絡構建等項目經驗,尤其在金融、運營商、政府等行業有豐富的項目實施經驗。目前主要專業領域集中于Linux&Cisco企業服務、IT服務管理、信息安全等方面,曾服務的主要客戶有:阿里巴巴、北京市豐臺區人民政府、北京XXX金融有限公司、北京吉利大學、北京XXXXIT培訓中心、中興集團大數據中心等。長期從事Linux&Cisco、信息安全(CISP/CISSP/Secrity+,cisp-pte等培訓工作。
高(gao)老(lao)師 十二年信(xin)息安(an)(an)全領域工(gong)作(zuo)經驗,具有豐富的(de)教學和實(shi)踐經驗,擁有安(an)(an)全領域多項資(zi)質(zhi)認證,如CISICISPCISAWCISSPCISASecurity+等,現任(ren)某(mou)985高(gao)校信(xin)息中心副主(zhu)任(ren),北京某(mou)大型企(qi)業的(de)信(xin)息安(an)(an)全高(gao)級(ji)顧問。授(shou)課過程理論與實(shi)踐并(bing)重,深入(ru)淺(qian)出,講課詼諧(xie)幽默、氣(qi)氛活躍,深受廣大學員好評。
CISP-PTE滲透測試工程師認證公開課
轉載://bamboo-vinegar.cn/gkk_detail/230221.html
已(yi)開課時間Have start time
IT相關公開培訓班
- 卓越軟件需求分析與管理實踐 郭樹行
- 關于舉辦軟件研發過程實戰培 郭(guo)樹行
- 詳細設計與系統架構*實踐 講(jiang)師團
- 信息安全等級保護高級培訓班 講(jiang)師團
- 在軟件開發流程中構筑軟件質 楊學明
- 企業架構與IT戰略規劃培訓 郭樹行
- “SQL Server 2 賀偉
- Excel在企業管理中的高 許(xu)奕(yi)
- IT信息系統審計培訓 余老師
- 系統架構與詳細設計*實踐 曾強華
- IT治理與審計*實踐 講師團(tuan)
- 文檔安全、黑客攻防及信息安 講師(shi)團(tuan)
IT相關內訓
- Python數據分析與數據 張曉如
- SQL語句基礎使用 郭振(zhen)杰(jie)
- Quick BI 數據分析 張曉如
- Python基礎應用 張(zhang)曉如
- PYTHON編程從入門到進 張曉如
- 自智網絡 楓影
- IPA應用實戰 郭振杰
- 數據庫基礎及實操(MySQ 郭(guo)振杰
- 前沿信息技術解析與應用創新 張世(shi)民
- 釘釘易搭低代碼開發與實戰應 張曉如
- 6G技術與發展趨勢 楓影
- Java企業級后臺開發 郭振杰