CISSP 域6知识点 安全测试方法

张开发
2026/4/17 20:37:47 15 分钟阅读

分享文章

CISSP 域6知识点 安全测试方法
CISSP 备战 | Domain 6 安全测试方法全攻略考试高频、场景题密集、最容易混的一个模块 为什么这个模块这么重要Domain 6 占总考试权重12%而安全测试方法在 Domain 6 内的出题占比超过60%。考试形式以概念区分题 场景选型题 执行流程题为主稍微混淆一下 SAST/DAST、渗透测试/红队演练场景题就会选错。底层考试红线先记住这 6 条——授权红线所有主动攻击性测试渗透测试、红队演练、社会工程学测试必须先获得书面正式授权明确测试范围、时间窗口、边界限制、应急预案。无授权的测试 非法入侵所有场景题中无授权测试的选项均为错误答案业务影响红线测试必须遵循最小化业务影响原则优先在测试/预生产环境执行生产环境测试必须选择非业务高峰期制定详细回滚计划与应急预案全程可审计红线测试全流程必须留存完整操作日志、报文、截图、执行记录所有操作可追溯、可复现测试报告客观真实、无夸大或隐瞒合规对齐红线测试方法、频率、范围必须符合 PCI-DSS、HIPAA、SOX、等保等合规要求满足监管强制测试要求闭环整改红线测试的核心目标是修复漏洞——所有发现的安全缺陷必须制定整改计划、明确责任人与时限整改完成后复测验证形成完整闭环职责分离红线测试执行团队必须与被测试系统的开发/运维团队职责分离禁止既当运动员又当裁判员️ 官方术语速查15 个高频考点词先把这些词搞清楚后面内容看起来才不费力。① 黑盒测试零知识测试测试者无任何内部信息完全模拟外部无权限攻击者② 白盒测试全知识测试测试者获得完整源代码、架构文档、配置信息、测试账号③ 灰盒测试半知识测试测试者获得部分基础信息如普通用户账号、基础架构信息是当前企业最主流的渗透测试模式④ SAST静态应用安全测试不运行应用扫描源代码/字节码发现代码级安全缺陷也叫静态代码审计/白盒测试⑤ DAST动态应用安全测试应用运行时从外部发送恶意请求模拟攻击者行为也叫黑盒 Web 测试⑥ IAST交互式应用安全测试运行时插桩结合 SAST 精准定位 DAST 动态验证误报率极低⑦ SCA软件组成分析扫描第三方开源组件/依赖库发现已知漏洞 许可证合规风险是供应链安全测试的核心手段⑧ 模糊测试Fuzzing持续发送大量畸形异常输入触发系统崩溃/异常发现未知零日漏洞的核心手段⑨ 渗透测试模拟恶意攻击者主动利用漏洞验证可利用性与实际业务影响深度优先⑩ 漏洞评估/漏洞扫描自动化工具全面扫描已知漏洞广度优先不主动利用漏洞⑪ 红队评估无固定边界的全场景 APT 攻击模拟核心是测试企业的防御/检测/响应能力而非仅找漏洞⑫ 社会工程学测试模拟利用人性弱点的攻击手段测试员工安全意识、流程管控与物理安全有效性⑬ 合规测试对标具体合规法规/行业标准验证安全控制是否满足强制合规要求⑭ RASP运行时应用自我保护嵌入应用运行时的安全技术实时监控并阻断攻击行为⑮ 攻击面管理ASM持续发现、梳理、测试企业对外暴露的攻击面是持续安全测试的核心手段 必考核心边界区分这 4 对概念是考试错题的高发区每一对都必须精准掌握。安全测试 vs 安全评估安全测试 技术性的漏洞发现与攻击验证是安全评估的核心执行手段安全评估 包含技术测试 管理审计 合规验证 风险量化的全面性验证⚠️ 测试不能替代完整评估评估包含测试但远不止测试漏洞扫描 vs 渗透测试漏洞扫描广度优先以自动化工具为主全面发现已知漏洞不主动利用漏洞对业务影响极小可高频执行每月/每周输出漏洞清单 CVSS 评分渗透测试深度优先以人工操作为主主动利用漏洞验证实际可利用性与业务影响中高风险操作需严格控制范围半年/年度执行输出完整攻击路径 业务影响 可复现利用步骤⚠️ 漏扫是广度发现渗透是深度验证二者不能互相替代渗透测试 vs 红队评估渗透测试有明确固定的测试范围、目标、时间限制核心目标发现目标系统的技术漏洞验证可利用性攻击链通常聚焦特定系统技术团队通常知晓测试时间红队评估无明确固定边界模拟真实 APT 攻击全链路核心目标测试企业整体的防御/检测/响应能力而非仅找漏洞覆盖完整攻击链初始访问 → 持久化 → 横向移动 → 目标达成 → 痕迹清理蓝队团队通常不知情模拟真实场景⚠️ 这是考试最高频的混淆点红队评估测的是企业安全运营能力渗透测试测的是系统技术漏洞静态测试 vs 动态测试静态测试系统/应用不运行核心是代码/配置审计代表方法SAST动态测试系统/应用运行时执行核心是运行时漏洞验证代表方法DAST⚠️ 二者为互补关系不可替代 模块一三种测试透明度黑/白/灰盒这是所有安全测试的基础分类考试必考。 黑盒测试零知识测试信息掌握仅知晓测试目标范围无源代码、架构、账号等内部信息✅核心优势最贴近真实外部攻击场景测试结果真实性高不依赖源代码可测试闭源应用可发现外部暴露面的直接可利用漏洞❌核心局限测试周期长、成本高无法覆盖深层内部逻辑漏洞和未暴露的代码路径适用场景互联网暴露面测试、第三方闭源系统测试、模拟外部黑客攻击的渗透测试⚠️ 核心易错点黑盒测试无法发现未暴露的内部逻辑漏洞不能替代白盒测试⬜ 白盒测试全知识测试信息掌握完整源代码 架构设计文档 配置信息 管理员/普通测试账号 数据库结构✅核心优势测试全面深入可精准定位代码级漏洞到具体代码行测试效率高、周期短可覆盖全代码路径误报率极低可直接给出修复方案❌核心局限与真实外部攻击场景差异较大易忽略外部暴露面的实际攻击路径依赖源代码无法测试闭源系统适用场景开发阶段代码安全审计、核心业务系统深度测试、自研应用全量代码审计⚠️ 核心考点白盒测试可精准定位代码漏洞修复成本最低是安全左移的核心手段 灰盒测试半知识测试——企业最主流模式信息掌握基础架构信息 普通用户测试账号 业务逻辑文档无完整源代码/管理员权限✅核心优势兼顾测试的真实性与深度平衡效率与效果模拟有基础内部权限的攻击者如普通员工、合作方覆盖更贴合企业真实风险的场景兼顾外部攻击面与内部业务逻辑漏洞适用场景常规渗透测试最主流、上线前应用安全验收、合作方/第三方接入系统测试⚠️ 核心考点灰盒测试是当前企业最主流的安全测试模式兼顾真实性与深度 模块二应用全生命周期安全测试SAST/DAST/IAST/SCADevSecOps 安全左移的核心。SAST/DAST/IAST/SCA 是互补关系不能互相替代这句话会反复出现在考题里。四种方法核心对比SAST静态应用安全测试别名静态代码审计 / 白盒测试执行时机开发阶段代码编写完成后应用无需运行测试前提拥有源代码/字节码/二进制文件核心能力发现代码注入、硬编码凭据、不安全加密、缓冲区溢出、逻辑缺陷等代码级漏洞核心定位安全左移的核心手段越早发现修复成本越低⚠️核心易错点SAST 无法发现运行时漏洞必须配合 DAST 使用DAST动态应用安全测试别名黑盒 Web 测试执行时机测试/预生产阶段应用运行时上线前测试前提无需源代码仅需应用可访问的 URL/接口核心能力发现 SQL 注入、XSS、CSRF、越权访问、命令注入等运行时漏洞核心定位应用上线前的核心黑盒验收测试⚠️核心考点DAST 不依赖源代码可测试闭源应用但仅能发现可触发的运行时漏洞无法定位代码缺陷IAST交互式应用安全测试执行时机测试/预生产阶段应用运行时配合功能测试执行测试前提需在应用中安装代理/插桩组件核心能力结合 SAST 与 DAST 的优势精准定位漏洞代码行误报率极低覆盖功能测试触发的全代码路径核心定位高价值核心应用的首选测试方法OSG 第十版重点强化⚠️核心考点IAST 兼具白盒的精准性与黑盒的动态性误报率远低于 SAST/DASTSCA软件组成分析执行时机开发阶段、构建阶段、运行阶段全周期持续扫描测试前提应用的依赖清单、包管理文件核心能力扫描开源组件/第三方依赖的已知漏洞 许可证合规风险 恶意组件 版本过时核心定位开源供应链安全管控的核心手段应对 Log4j 等开源组件漏洞的核心工具⚠️核心考点SCA 同时覆盖漏洞与许可证合规风险是供应链安全测试的核心方法模糊测试Fuzzing核心能力持续发送大量畸形/异常/非预期输入触发系统崩溃、异常、内存损坏核心定位发现未知零日漏洞的核心手段高安全要求系统/协议/驱动/IoT 设备首选⚠️核心考点模糊测试是发现未知漏洞非已知 CVE的核心测试方式DevSecOps 流水线测试节点官方推荐安全左移的核心逻辑越早发现漏洞修复成本越低1️⃣开发编码阶段→ IDE 集成 SAST SCA 扫描提交代码前完成本地扫描漏洞未修复禁止提交2️⃣代码合并阶段→ CI 流水线自动执行全量 SAST SCA 密钥硬编码检测高危漏洞未修复禁止合并到主干3️⃣构建打包阶段→ 自动执行容器镜像扫描 SCA 全量依赖扫描 构建物完整性校验漏洞未修复禁止生成正式构建物4️⃣功能测试阶段→ 自动执行 IAST 交互式测试 API 模糊测试 接口安全扫描配合功能测试用例覆盖全业务路径5️⃣预生产阶段→ 执行全量 DAST 自动化渗透测试 配置合规扫描高危漏洞未修复禁止上线6️⃣生产阶段→ 持续攻击面管理 外部漏洞扫描 RASP 运行时检测 周期性渗透测试持续发现生产环境风险 模块三攻击性安全测试方法漏洞评估漏洞扫描最基础、最高频的安全测试手段广度优先不主动利用漏洞。常见扫描类型网络漏洞扫描服务器/网络设备/终端系统漏洞/开放端口/弱密码/不安全配置Web 应用扫描Web 应用/API 接口SQL 注入/XSS/CSRF/越权漏洞/不安全配置数据库扫描数据库弱密码/权限缺陷/补丁缺失/审计配置缺陷合规基线扫描系统配置是否符合 CIS 基线、等保要求等合规标准容器/云原生扫描镜像漏洞/K8s 集群不安全配置/云资源合规缺陷⚠️ 三条核心考点扫描结果必须经过人工验证剔除误报不能直接以自动化报告作为最终结论漏洞扫描对业务影响极小可高频执行至少每月一次漏洞扫描是广度优先的全面发现无法替代渗透测试的深度验证渗透测试深度优先的攻击性测试主动利用漏洞验证可利用性与实际业务影响。三类测试模式黑盒渗透测试零知识外部攻击模拟最贴近真实外部攻击白盒渗透测试全知识深度代码审计 漏洞利用最全面灰盒渗透测试半知识内部权限攻击模拟企业最主流模式官方强制执行要求✅ 必须先获得书面正式授权明确测试范围、时间窗口、限制条件✅ 必须制定详细回滚计划与应急预案最小化对业务的影响✅ 测试全程留痕所有操作可追溯、可复现✅ 禁止执行对业务系统造成不可逆破坏、数据泄露的操作⚠️ 核心考点渗透测试的核心目标是验证漏洞的可利用性与业务影响而非破坏系统红队 / 蓝队 / 紫队攻防演练OSG 第十版重点强化核心目标全面测试企业的防御体系、检测能力、应急响应能力而非仅发现技术漏洞三个核心角色红队攻击方模拟真实 APT 攻击者突破企业防御体系达成预设攻击目标仅少数企业高层知晓演练计划蓝队通常不知情无明确固定边界可使用任何合法攻击手段覆盖完整攻击链初始访问 → 持久化 → 横向移动 → 目标达成 → 痕迹清理⚠️核心考点红队评估的核心是测试企业的检测与响应能力而非仅发现漏洞这是与渗透测试的核心区别蓝队防御方企业内部安全运营团队监测攻击行为、分析告警、应急处置、溯源反制通常在演练前不知情模拟真实攻击场景下的响应流程⚠️考点蓝队的核心能力是检测、响应、溯源是企业安全运营能力的核心体现紫队协同方—— 官方推荐主流模式红队与蓝队的协同协作模式攻防双方实时共享信息、同步复盘边攻击、边防御、边优化实现攻防能力闭环演练结束后共同制定整改优化方案⚠️考点紫队是 OSG 第十版重点强化的官方推荐演练模式演练红线红队演练必须获得企业最高层书面正式授权严格遵守法律法规与演练规则禁止对真实业务造成不可逆影响红队 vs 渗透测试的核心区别渗透测试有明确范围核心是发现技术漏洞红队无固定边界核心是测试企业整体防御与响应能力社会工程学测试官方明确超过 80% 的网络安全事件涉及社会工程学是企业安全最薄弱的环节之一五种测试类型钓鱼测试最主流模拟钓鱼邮件/短信/钓鱼网站测试员工是否点击恶意链接/输入账号密码/下载恶意附件语音钓鱼Vishing通过电话伪装成 IT 人员/客服/管理层诱导员工泄露敏感信息或执行恶意操作伪装攻击Impersonation伪装成维修人员/快递员/新员工测试是否能突破物理门禁尾门攻击Tailgating跟随合法员工进入门禁区域测试物理访问控制有效性诱饵攻击Baiting在企业周边放置带有恶意代码的 U 盘测试员工是否会插入公司电脑官方强制要求必须获得书面正式授权明确范围、规则、时间窗口严格控制风险禁止收集员工真实敏感信息、植入真实恶意代码测试完成后必须开展针对性安全意识培训而非用于处罚员工严格遵守相关法律法规禁止侵犯员工隐私⚠️ 核心考点社会工程学测试的目标是提升安全意识/发现流程缺陷不是处罚员工 模块四专项场景安全测试无线安全测试核心测试内容无线加密/认证机制WEP/WPA/WPA2/WPA3 安全缺陷、弱密码、默认配置Rogue AP/邪恶双胞胎Evil Twin检测与利用测试无线客户端攻击、Krack 攻击等已知漏洞⚠️ 考点WPA3 是官方推荐的安全标准WEP/WPA 必须禁用是测试的核心重点云原生安全测试核心测试内容云 IAM 权限过度授权/权限蠕变/服务账号安全/临时凭证管控云配置存储桶公开访问/安全组规则缺陷/VPC 隔离配置容器安全镜像漏洞/容器逃逸/K8s 集群配置缺陷API 安全未授权访问/越权漏洞/注入攻击⚠️ 考点云测试必须遵守云厂商规则提前获得授权客户负责自身云资源的安全测试遵循责任共担模型OT/工控安全测试第一原则可用性优先——所有测试必须以不影响生产系统连续运行为最高原则官方标准测试策略优先在离线仿真环境执行测试禁止直接在生产系统执行高风险扫描与漏洞利用采用被动流量分析 离线固件审计替代主动扫描最小化对生产的影响测试必须在生产停机窗口期执行全程有工控运维人员在场制定应急预案重点测试IT/OT 边界隔离、工控协议漏洞、默认凭据、权限配置缺陷⚠️ 考点OT 测试的第一原则是保障生产可用性禁止套用 IT 环境的高风险测试方法IoT/物联网安全测试核心测试内容固件安全硬编码凭据/后门/固件加密/签名校验缺陷网络通信明文传输/弱加密/协议漏洞访问控制默认凭据/弱密码/权限过度开放物理接口调试接口/UART 接口未禁用导致的攻击风险⚠️ 考点IoT 设备核心安全缺陷是默认凭据 硬编码密码 明文通信是测试的重点物理安全测试核心测试内容门禁控制有效性尾门攻击/伪装攻击/门禁绕过监控系统覆盖与有效性机房物理访问控制办公区域安全管控应急响应流程⚠️ 考点物理安全测试必须获得正式授权禁止破坏物理设施、影响正常办公 官方标准渗透测试执行流程必考 7 步这是流程题的核心考点每一步的前提/输出要搞清楚。第一步前期准备与授权获得企业高层书面正式授权明确测试目标/范围/时间窗口/边界限制/允许的攻击手段/应急预案签订保密协议制定详细测试计划、攻击路径预案、回滚方案第二步侦察与信息收集被动侦察OSINT 开源情报包括域名/IP/员工信息/技术栈/泄露凭据/历史漏洞主动侦察端口扫描/服务识别/指纹识别/目录扫描/漏洞探测梳理完整攻击面、潜在入口点、漏洞线索第三步漏洞分析与武器化验证发现的漏洞分析可利用性/影响范围/利用条件准备漏洞利用工具、攻击载荷、免杀方案制定权限提升路径第四步漏洞利用与初始访问执行漏洞利用获取目标系统初始访问权限建立立足点绕过防护体系实现持久化访问提升权限第五步横向移动与目标达成从初始失陷主机向内网核心资产横向移动扩大攻击范围收集内网信息/凭证/敏感数据达成预设攻击目标记录完整攻击路径、漏洞利用链、业务影响范围第六步痕迹清理与收尾清理攻击留下的日志/后门/恶意文件/配置变更恢复系统到测试前状态整理全流程操作记录/截图/漏洞利用证据/报文数据确认测试未对业务系统造成不可逆影响第七步报告编写与闭环整改编写正式测试报告执行概述 攻击路径 漏洞详情 CVSS 评级 业务影响 复现步骤 修复建议向管理层/技术团队汇报推动漏洞整改整改完成后执行复测验证漏洞闭环归档全流程文档 场景题选型速查常考场景直接对应方法开发阶段代码安全审计→ SAST SCA安全左移在开发早期发现代码漏洞与开源组件风险修复成本最低应用上线前安全验收→ DAST 灰盒渗透测试模拟真实攻击验证应用运行时漏洞确保无高危可利用漏洞上线核心业务系统深度安全测试→ 白盒渗透测试 IAST全面覆盖代码逻辑漏洞与运行时漏洞精准定位缺陷企业互联网暴露面安全测试→ 黑盒渗透测试 攻击面管理完全模拟外部黑客攻击发现外部可直接利用的漏洞企业整体安全能力实战化验证→ 红队/紫队攻防演练全面测试企业的防御/检测/响应能力而非仅发现技术漏洞开源供应链安全管控→ SCA 二进制审计发现开源组件已知漏洞与许可证合规风险防范供应链攻击工控/OT 系统安全测试→ 被动流量分析 离线固件审计 仿真环境测试优先保障生产可用性最小化对业务的影响员工安全意识验证→ 钓鱼测试 社会工程学测试发现安全意识薄弱环节针对性开展培训合规审计验收→ 合规测试 白盒审计 漏洞扫描对标合规标准验证安全控制的有效性满足监管要求❌ 7 大官方纠正的高频误区误区 1SAST 和 DAST 可以互相替代用一个就行✅ 纠正SAST 与 DAST 是互补关系不能互相替代。SAST 在开发阶段发现代码级漏洞无法发现运行时漏洞DAST 发现应用运行时的漏洞无法精准定位代码缺陷。必须结合使用实现全维度的应用安全测试。误区 2渗透测试和红队演练是一回事没有区别✅ 纠正二者核心目标与边界完全不同。渗透测试有明确范围核心是发现目标系统的技术漏洞红队演练无固定边界核心是模拟真实 APT 攻击全面测试企业的防御/检测/响应能力是对企业整体安全能力的实战化验证。二者不能互相替代。误区 3漏洞扫描可以替代渗透测试扫完漏洞就够了✅ 纠正漏洞扫描只能发现已知 CVE 漏洞无法验证漏洞的实际可利用性与业务影响也无法发现业务逻辑漏洞、零日漏洞渗透测试是深度优先的人工攻击模拟能发现扫描工具无法覆盖的逻辑缺陷与攻击路径。二者不能互相替代。误区 4只要技术能力够不用授权也可以做渗透测试✅ 纠正无书面正式授权的渗透测试属于非法入侵行为违反网络安全相关法律法规会承担民事、行政甚至刑事责任。所有攻击性安全测试必须先获得正式书面授权这是不可突破的法律红线。误区 5黑盒测试比白盒测试更全面因为更贴近真实攻击✅ 纠正黑盒测试更贴近真实外部攻击场景但无法覆盖深层内部逻辑漏洞和未暴露的代码路径白盒测试能发现黑盒测试无法找到的内部缺陷。二者是互补关系没有绝对优劣只有适用场景不同。误区 6测试完成输出报告整个测试活动就结束了✅ 纠正安全测试的核心目标是修复漏洞、缓解风险输出报告只是中间环节。必须制定整改计划、推动落地、复测验证形成完整的「发现 → 整改 → 复测 → 闭环」管理否则测试活动完全无效无法真正降低安全风险。误区 7生产环境测试可以随便执行不用考虑业务影响✅ 纠正生产环境测试必须严格遵循最小化业务影响原则优先在测试/预生产环境执行生产环境测试必须选择非业务高峰期制定详细回滚计划与应急预案高风险漏洞利用操作禁止在生产环境执行避免业务中断。 跨域关联速查Domain 1安全与风险管理安全测试是风险评估的核心输入测试发现的漏洞是风险识别的来源最终责任由企业最高管理层承担Domain 2资产安全资产分级分类决定了测试的优先级与范围核心高价值资产是测试的重点关注对象Domain 3安全架构与工程安全架构评估、安全模型验证是安全测试的核心内容安全控制的有效性必须通过测试确认Domain 4通信与网络安全网络漏洞扫描/防火墙规则测试/无线安全测试/VPN 安全测试网络安全控制必须通过测试验证Domain 5身份与访问管理访问控制有效性测试/越权漏洞测试/权限配置审计是安全测试的核心内容Domain 7安全运营测试发现的漏洞是漏洞管理的核心处置对象红队演练是验证安全运营能力的核心手段Domain 8软件开发安全SAST/DAST/IAST/SCA 是安全左移/DevSecOps 的核心执行手段将安全测试嵌入软件开发全生命周期 考前记忆口诀测试透明度三级黑盒零知识/外部攻击→ 灰盒半知识/最主流→ 白盒全知识/最深入应用安全测试四件套SAST代码/开发阶段→ DAST运行时/上线前→ IAST插桩/精准→ SCA供应链/全周期攻击性测试三层次漏洞扫描广度/不利用→ 渗透测试深度/找漏洞→ 红队演练实战/测能力核心红线只有一条无授权 非法所有主动测试必须先授权测试目标核心逻辑发现漏洞 → 整改闭环 → 复测验证只出报告不整改 无效测试

更多文章