CISSP 域6知识点 安全测试方法

🔍 CISSP 备战 | Domain 6 安全测试方法全攻略

考试高频、场景题密集、最容易混的一个模块 👇


📌 为什么这个模块这么重要?

Domain 6 占总考试权重 12% ,而安全测试方法在 Domain 6 内的出题占比超过 60%

考试形式以 概念区分题 + 场景选型题 + 执行流程题 为主,稍微混淆一下 SAST/DAST、渗透测试/红队演练,场景题就会选错。

底层考试红线,先记住这 6 条------

🔴 授权红线 :所有主动攻击性测试(渗透测试、红队演练、社会工程学测试)必须先获得书面正式授权,明确测试范围、时间窗口、边界限制、应急预案。无授权的测试 = 非法入侵,所有场景题中无授权测试的选项均为错误答案

🔴 业务影响红线:测试必须遵循最小化业务影响原则,优先在测试/预生产环境执行;生产环境测试必须选择非业务高峰期,制定详细回滚计划与应急预案

🔴 全程可审计红线:测试全流程必须留存完整操作日志、报文、截图、执行记录,所有操作可追溯、可复现,测试报告客观真实、无夸大或隐瞒

🔴 合规对齐红线:测试方法、频率、范围必须符合 PCI-DSS、HIPAA、SOX、等保等合规要求,满足监管强制测试要求

🔴 闭环整改红线:测试的核心目标是修复漏洞------所有发现的安全缺陷必须制定整改计划、明确责任人与时限,整改完成后复测验证,形成完整闭环

🔴 职责分离红线:测试执行团队必须与被测试系统的开发/运维团队职责分离,禁止既当运动员又当裁判员


🗂️ 官方术语速查(15 个高频考点词)

先把这些词搞清楚,后面内容看起来才不费力。

① 黑盒测试:零知识测试,测试者无任何内部信息,完全模拟外部无权限攻击者

② 白盒测试:全知识测试,测试者获得完整源代码、架构文档、配置信息、测试账号

③ 灰盒测试 :半知识测试,测试者获得部分基础信息(如普通用户账号、基础架构信息),是当前企业最主流的渗透测试模式

④ SAST(静态应用安全测试):不运行应用,扫描源代码/字节码,发现代码级安全缺陷,也叫静态代码审计/白盒测试

⑤ DAST(动态应用安全测试):应用运行时,从外部发送恶意请求模拟攻击者行为,也叫黑盒 Web 测试

⑥ IAST(交互式应用安全测试):运行时插桩,结合 SAST 精准定位 + DAST 动态验证,误报率极低

⑦ SCA (软件组成分析):扫描第三方开源组件/依赖库,发现已知漏洞 + 许可证合规风险,是供应链安全测试的核心手段

⑧ 模糊测试(Fuzzing) :持续发送大量畸形异常输入,触发系统崩溃/异常,发现未知零日漏洞的核心手段

⑨ 渗透测试:模拟恶意攻击者主动利用漏洞,验证可利用性与实际业务影响,深度优先

⑩ 漏洞评估/漏洞扫描 :自动化工具全面扫描已知漏洞,广度优先,不主动利用漏洞

⑪ 红队评估 :无固定边界的全场景 APT 攻击模拟,核心是测试企业的防御/检测/响应能力,而非仅找漏洞

⑫ 社会工程学测试:模拟利用人性弱点的攻击手段,测试员工安全意识、流程管控与物理安全有效性

⑬ 合规测试:对标具体合规法规/行业标准,验证安全控制是否满足强制合规要求

⑭ RASP(运行时应用自我保护):嵌入应用运行时的安全技术,实时监控并阻断攻击行为

⑮ 攻击面管理(ASM):持续发现、梳理、测试企业对外暴露的攻击面,是持续安全测试的核心手段


🔄 必考核心边界区分

这 4 对概念是考试错题的高发区,每一对都必须精准掌握。

安全测试 vs 安全评估

安全测试 = 技术性的漏洞发现与攻击验证,是安全评估的核心执行手段

安全评估 = 包含技术测试 + 管理审计 + 合规验证 + 风险量化的全面性验证

⚠️ 测试不能替代完整评估,评估包含测试但远不止测试


漏洞扫描 vs 渗透测试

漏洞扫描

  • 广度优先,以自动化工具为主
  • 全面发现已知漏洞,不主动利用漏洞
  • 对业务影响极小,可高频执行(每月/每周)
  • 输出:漏洞清单 + CVSS 评分

渗透测试

  • 深度优先,以人工操作为主
  • 主动利用漏洞,验证实际可利用性与业务影响
  • 中高风险操作,需严格控制范围,半年/年度执行
  • 输出:完整攻击路径 + 业务影响 + 可复现利用步骤

⚠️ 漏扫是广度发现,渗透是深度验证,二者不能互相替代


渗透测试 vs 红队评估

渗透测试

  • 有明确固定的测试范围、目标、时间限制
  • 核心目标:发现目标系统的技术漏洞,验证可利用性
  • 攻击链通常聚焦特定系统
  • 技术团队通常知晓测试时间

红队评估

  • 无明确固定边界,模拟真实 APT 攻击全链路
  • 核心目标:测试企业整体的防御/检测/响应能力,而非仅找漏洞
  • 覆盖完整攻击链:初始访问 → 持久化 → 横向移动 → 目标达成 → 痕迹清理
  • 蓝队团队通常不知情,模拟真实场景

⚠️ 这是考试最高频的混淆点:红队评估测的是企业安全运营能力,渗透测试测的是系统技术漏洞


静态测试 vs 动态测试

静态测试:系统/应用不运行,核心是代码/配置审计,代表方法:SAST

动态测试:系统/应用运行时执行,核心是运行时漏洞验证,代表方法:DAST

⚠️ 二者为互补关系,不可替代


🧩 模块一:三种测试透明度(黑/白/灰盒)

这是所有安全测试的基础分类,考试必考。

🔲 黑盒测试(零知识测试)

信息掌握:仅知晓测试目标范围,无源代码、架构、账号等内部信息

核心优势

  • 最贴近真实外部攻击场景,测试结果真实性高
  • 不依赖源代码,可测试闭源应用
  • 可发现外部暴露面的直接可利用漏洞

核心局限

  • 测试周期长、成本高
  • 无法覆盖深层内部逻辑漏洞和未暴露的代码路径

📌 适用场景:互联网暴露面测试、第三方闭源系统测试、模拟外部黑客攻击的渗透测试

⚠️ 核心易错点:黑盒测试无法发现未暴露的内部逻辑漏洞,不能替代白盒测试


⬜ 白盒测试(全知识测试)

信息掌握:完整源代码 + 架构设计文档 + 配置信息 + 管理员/普通测试账号 + 数据库结构

核心优势

  • 测试全面深入,可精准定位代码级漏洞到具体代码行
  • 测试效率高、周期短,可覆盖全代码路径
  • 误报率极低,可直接给出修复方案

核心局限

  • 与真实外部攻击场景差异较大,易忽略外部暴露面的实际攻击路径
  • 依赖源代码,无法测试闭源系统

📌 适用场景:开发阶段代码安全审计、核心业务系统深度测试、自研应用全量代码审计

⚠️ 核心考点:白盒测试可精准定位代码漏洞,修复成本最低,是安全左移的核心手段


🔳 灰盒测试(半知识测试)------ 企业最主流模式

信息掌握:基础架构信息 + 普通用户测试账号 + 业务逻辑文档,无完整源代码/管理员权限

核心优势

  • 兼顾测试的真实性与深度,平衡效率与效果
  • 模拟有基础内部权限的攻击者(如普通员工、合作方),覆盖更贴合企业真实风险的场景
  • 兼顾外部攻击面与内部业务逻辑漏洞

📌 适用场景:常规渗透测试(最主流)、上线前应用安全验收、合作方/第三方接入系统测试

⚠️ 核心考点:灰盒测试是当前企业最主流的安全测试模式,兼顾真实性与深度


🧩 模块二:应用全生命周期安全测试(SAST/DAST/IAST/SCA)

DevSecOps 安全左移的核心。SAST/DAST/IAST/SCA 是互补关系,不能互相替代,这句话会反复出现在考题里。

四种方法核心对比

SAST(静态应用安全测试)

  • 别名:静态代码审计 / 白盒测试
  • 执行时机 :开发阶段,代码编写完成后,应用无需运行
  • 测试前提:拥有源代码/字节码/二进制文件
  • 核心能力:发现代码注入、硬编码凭据、不安全加密、缓冲区溢出、逻辑缺陷等代码级漏洞
  • 核心定位:安全左移的核心手段,越早发现修复成本越低
  • ⚠️ 核心易错点:SAST 无法发现运行时漏洞,必须配合 DAST 使用

DAST(动态应用安全测试)

  • 别名:黑盒 Web 测试
  • 执行时机 :测试/预生产阶段,应用运行时,上线前
  • 测试前提:无需源代码,仅需应用可访问的 URL/接口
  • 核心能力:发现 SQL 注入、XSS、CSRF、越权访问、命令注入等运行时漏洞
  • 核心定位:应用上线前的核心黑盒验收测试
  • ⚠️ 核心考点:DAST 不依赖源代码,可测试闭源应用,但仅能发现可触发的运行时漏洞,无法定位代码缺陷

IAST(交互式应用安全测试)

  • 执行时机 :测试/预生产阶段,应用运行时,配合功能测试执行
  • 测试前提:需在应用中安装代理/插桩组件
  • 核心能力 :结合 SAST 与 DAST 的优势,精准定位漏洞代码行,误报率极低,覆盖功能测试触发的全代码路径
  • 核心定位:高价值核心应用的首选测试方法,OSG 第十版重点强化
  • ⚠️ 核心考点:IAST 兼具白盒的精准性与黑盒的动态性,误报率远低于 SAST/DAST

SCA(软件组成分析)

  • 执行时机 :开发阶段、构建阶段、运行阶段,全周期持续扫描
  • 测试前提:应用的依赖清单、包管理文件
  • 核心能力 :扫描开源组件/第三方依赖的已知漏洞 + 许可证合规风险 + 恶意组件 + 版本过时
  • 核心定位开源供应链安全管控的核心手段,应对 Log4j 等开源组件漏洞的核心工具
  • ⚠️ 核心考点:SCA 同时覆盖漏洞与许可证合规风险,是供应链安全测试的核心方法

模糊测试(Fuzzing)

  • 核心能力:持续发送大量畸形/异常/非预期输入,触发系统崩溃、异常、内存损坏
  • 核心定位发现未知零日漏洞的核心手段,高安全要求系统/协议/驱动/IoT 设备首选
  • ⚠️ 核心考点:模糊测试是发现未知漏洞(非已知 CVE)的核心测试方式

DevSecOps 流水线测试节点(官方推荐)

安全左移的核心逻辑:越早发现漏洞,修复成本越低

1️⃣ 开发编码阶段 → IDE 集成 SAST + SCA 扫描,提交代码前完成本地扫描,漏洞未修复禁止提交

2️⃣ 代码合并阶段 → CI 流水线自动执行全量 SAST + SCA + 密钥硬编码检测,高危漏洞未修复禁止合并到主干

3️⃣ 构建打包阶段 → 自动执行容器镜像扫描 + SCA 全量依赖扫描 + 构建物完整性校验,漏洞未修复禁止生成正式构建物

4️⃣ 功能测试阶段 → 自动执行 IAST 交互式测试 + API 模糊测试 + 接口安全扫描,配合功能测试用例覆盖全业务路径

5️⃣ 预生产阶段 → 执行全量 DAST + 自动化渗透测试 + 配置合规扫描,高危漏洞未修复禁止上线

6️⃣ 生产阶段 → 持续攻击面管理 + 外部漏洞扫描 + RASP 运行时检测 + 周期性渗透测试,持续发现生产环境风险


🧩 模块三:攻击性安全测试方法

漏洞评估(漏洞扫描)

最基础、最高频的安全测试手段,广度优先,不主动利用漏洞

常见扫描类型

  • 网络漏洞扫描:服务器/网络设备/终端,系统漏洞/开放端口/弱密码/不安全配置
  • Web 应用扫描:Web 应用/API 接口,SQL 注入/XSS/CSRF/越权漏洞/不安全配置
  • 数据库扫描:数据库弱密码/权限缺陷/补丁缺失/审计配置缺陷
  • 合规基线扫描:系统配置是否符合 CIS 基线、等保要求等合规标准
  • 容器/云原生扫描:镜像漏洞/K8s 集群不安全配置/云资源合规缺陷

⚠️ 三条核心考点

  • 扫描结果必须经过人工验证剔除误报,不能直接以自动化报告作为最终结论
  • 漏洞扫描对业务影响极小,可高频执行(至少每月一次)
  • 漏洞扫描是广度优先的全面发现,无法替代渗透测试的深度验证

渗透测试

深度优先的攻击性测试,主动利用漏洞验证可利用性与实际业务影响

三类测试模式

  • 黑盒渗透测试:零知识外部攻击模拟,最贴近真实外部攻击
  • 白盒渗透测试:全知识深度代码审计 + 漏洞利用,最全面
  • 灰盒渗透测试 :半知识内部权限攻击模拟,企业最主流模式

官方强制执行要求

✅ 必须先获得书面正式授权,明确测试范围、时间窗口、限制条件

✅ 必须制定详细回滚计划与应急预案,最小化对业务的影响

✅ 测试全程留痕,所有操作可追溯、可复现

✅ 禁止执行对业务系统造成不可逆破坏、数据泄露的操作

⚠️ 核心考点:渗透测试的核心目标是验证漏洞的可利用性与业务影响,而非破坏系统


红队 / 蓝队 / 紫队攻防演练(OSG 第十版重点强化)

核心目标:全面测试企业的防御体系、检测能力、应急响应能力,而非仅发现技术漏洞

三个核心角色

🔴 红队(攻击方)

  • 模拟真实 APT 攻击者,突破企业防御体系,达成预设攻击目标
  • 仅少数企业高层知晓演练计划,蓝队通常不知情
  • 无明确固定边界,可使用任何合法攻击手段
  • 覆盖完整攻击链:初始访问 → 持久化 → 横向移动 → 目标达成 → 痕迹清理
  • ⚠️ 核心考点:红队评估的核心是测试企业的检测与响应能力,而非仅发现漏洞,这是与渗透测试的核心区别

🔵 蓝队(防御方)

  • 企业内部安全运营团队,监测攻击行为、分析告警、应急处置、溯源反制
  • 通常在演练前不知情,模拟真实攻击场景下的响应流程
  • ⚠️ 考点:蓝队的核心能力是检测、响应、溯源,是企业安全运营能力的核心体现

🟣 紫队(协同方)------ 官方推荐主流模式

  • 红队与蓝队的协同协作模式,攻防双方实时共享信息、同步复盘
  • 边攻击、边防御、边优化,实现攻防能力闭环
  • 演练结束后共同制定整改优化方案
  • ⚠️ 考点:紫队是 OSG 第十版重点强化的官方推荐演练模式

演练红线

  • 红队演练必须获得企业最高层书面正式授权,严格遵守法律法规与演练规则
  • 禁止对真实业务造成不可逆影响
  • 红队 vs 渗透测试的核心区别:渗透测试有明确范围,核心是发现技术漏洞;红队无固定边界,核心是测试企业整体防御与响应能力

社会工程学测试

官方明确:超过 80% 的网络安全事件涉及社会工程学,是企业安全最薄弱的环节之一

五种测试类型

  1. 钓鱼测试:最主流,模拟钓鱼邮件/短信/钓鱼网站,测试员工是否点击恶意链接/输入账号密码/下载恶意附件
  2. 语音钓鱼(Vishing):通过电话伪装成 IT 人员/客服/管理层,诱导员工泄露敏感信息或执行恶意操作
  3. 伪装攻击(Impersonation):伪装成维修人员/快递员/新员工,测试是否能突破物理门禁
  4. 尾门攻击(Tailgating):跟随合法员工进入门禁区域,测试物理访问控制有效性
  5. 诱饵攻击(Baiting):在企业周边放置带有恶意代码的 U 盘,测试员工是否会插入公司电脑

官方强制要求

  • 必须获得书面正式授权,明确范围、规则、时间窗口
  • 严格控制风险,禁止收集员工真实敏感信息、植入真实恶意代码
  • 测试完成后必须开展针对性安全意识培训,而非用于处罚员工
  • 严格遵守相关法律法规,禁止侵犯员工隐私

⚠️ 核心考点:社会工程学测试的目标是提升安全意识/发现流程缺陷,不是处罚员工


🧩 模块四:专项场景安全测试

无线安全测试

核心测试内容:

  • 无线加密/认证机制:WEP/WPA/WPA2/WPA3 安全缺陷、弱密码、默认配置
  • Rogue AP/邪恶双胞胎(Evil Twin)检测与利用测试
  • 无线客户端攻击、Krack 攻击等已知漏洞

⚠️ 考点:WPA3 是官方推荐的安全标准,WEP/WPA 必须禁用,是测试的核心重点


云原生安全测试

核心测试内容:

  • 云 IAM 权限:过度授权/权限蠕变/服务账号安全/临时凭证管控
  • 云配置:存储桶公开访问/安全组规则缺陷/VPC 隔离配置
  • 容器安全:镜像漏洞/容器逃逸/K8s 集群配置缺陷
  • API 安全:未授权访问/越权漏洞/注入攻击

⚠️ 考点 :云测试必须遵守云厂商规则,提前获得授权;客户负责自身云资源的安全测试,遵循责任共担模型


OT/工控安全测试

第一原则:可用性优先------所有测试必须以不影响生产系统连续运行为最高原则

官方标准测试策略:

  • 优先在离线仿真环境执行测试,禁止直接在生产系统执行高风险扫描与漏洞利用
  • 采用被动流量分析 + 离线固件审计替代主动扫描,最小化对生产的影响
  • 测试必须在生产停机窗口期执行,全程有工控运维人员在场,制定应急预案
  • 重点测试:IT/OT 边界隔离、工控协议漏洞、默认凭据、权限配置缺陷

⚠️ 考点 :OT 测试的第一原则是保障生产可用性,禁止套用 IT 环境的高风险测试方法


IoT/物联网安全测试

核心测试内容:

  • 固件安全:硬编码凭据/后门/固件加密/签名校验缺陷
  • 网络通信:明文传输/弱加密/协议漏洞
  • 访问控制:默认凭据/弱密码/权限过度开放
  • 物理接口:调试接口/UART 接口未禁用导致的攻击风险

⚠️ 考点:IoT 设备核心安全缺陷是默认凭据 + 硬编码密码 + 明文通信,是测试的重点


物理安全测试

核心测试内容:

  • 门禁控制有效性:尾门攻击/伪装攻击/门禁绕过
  • 监控系统覆盖与有效性
  • 机房物理访问控制
  • 办公区域安全管控
  • 应急响应流程

⚠️ 考点:物理安全测试必须获得正式授权,禁止破坏物理设施、影响正常办公


📋 官方标准渗透测试执行流程(必考 7 步)

这是流程题的核心考点,每一步的前提/输出要搞清楚。

第一步:前期准备与授权

  • 获得企业高层书面正式授权,明确测试目标/范围/时间窗口/边界限制/允许的攻击手段/应急预案
  • 签订保密协议,制定详细测试计划、攻击路径预案、回滚方案

第二步:侦察与信息收集

  • 被动侦察:OSINT 开源情报,包括域名/IP/员工信息/技术栈/泄露凭据/历史漏洞
  • 主动侦察:端口扫描/服务识别/指纹识别/目录扫描/漏洞探测
  • 梳理完整攻击面、潜在入口点、漏洞线索

第三步:漏洞分析与武器化

  • 验证发现的漏洞,分析可利用性/影响范围/利用条件
  • 准备漏洞利用工具、攻击载荷、免杀方案,制定权限提升路径

第四步:漏洞利用与初始访问

  • 执行漏洞利用,获取目标系统初始访问权限,建立立足点
  • 绕过防护体系,实现持久化访问,提升权限

第五步:横向移动与目标达成

  • 从初始失陷主机向内网核心资产横向移动,扩大攻击范围
  • 收集内网信息/凭证/敏感数据,达成预设攻击目标
  • 记录完整攻击路径、漏洞利用链、业务影响范围

第六步:痕迹清理与收尾

  • 清理攻击留下的日志/后门/恶意文件/配置变更,恢复系统到测试前状态
  • 整理全流程操作记录/截图/漏洞利用证据/报文数据
  • 确认测试未对业务系统造成不可逆影响

第七步:报告编写与闭环整改

  • 编写正式测试报告:执行概述 + 攻击路径 + 漏洞详情 + CVSS 评级 + 业务影响 + 复现步骤 + 修复建议
  • 向管理层/技术团队汇报,推动漏洞整改
  • 整改完成后执行复测,验证漏洞闭环,归档全流程文档

🎯 场景题选型速查(常考场景直接对应方法)

开发阶段代码安全审计 → SAST + SCA

  • 安全左移,在开发早期发现代码漏洞与开源组件风险,修复成本最低

应用上线前安全验收 → DAST + 灰盒渗透测试

  • 模拟真实攻击,验证应用运行时漏洞,确保无高危可利用漏洞上线

核心业务系统深度安全测试 → 白盒渗透测试 + IAST

  • 全面覆盖代码逻辑漏洞与运行时漏洞,精准定位缺陷

企业互联网暴露面安全测试 → 黑盒渗透测试 + 攻击面管理

  • 完全模拟外部黑客攻击,发现外部可直接利用的漏洞

企业整体安全能力实战化验证 → 红队/紫队攻防演练

  • 全面测试企业的防御/检测/响应能力,而非仅发现技术漏洞

开源供应链安全管控 → SCA + 二进制审计

  • 发现开源组件已知漏洞与许可证合规风险,防范供应链攻击

工控/OT 系统安全测试 → 被动流量分析 + 离线固件审计 + 仿真环境测试

  • 优先保障生产可用性,最小化对业务的影响

员工安全意识验证 → 钓鱼测试 + 社会工程学测试

  • 发现安全意识薄弱环节,针对性开展培训

合规审计验收 → 合规测试 + 白盒审计 + 漏洞扫描

  • 对标合规标准,验证安全控制的有效性,满足监管要求

❌ 7 大官方纠正的高频误区

误区 1:SAST 和 DAST 可以互相替代,用一个就行

✅ 纠正 :SAST 与 DAST 是互补关系,不能互相替代。SAST 在开发阶段发现代码级漏洞,无法发现运行时漏洞;DAST 发现应用运行时的漏洞,无法精准定位代码缺陷。必须结合使用,实现全维度的应用安全测试。


误区 2:渗透测试和红队演练是一回事,没有区别

✅ 纠正 :二者核心目标与边界完全不同。渗透测试有明确范围,核心是发现目标系统的技术漏洞;红队演练无固定边界,核心是模拟真实 APT 攻击,全面测试企业的防御/检测/响应能力,是对企业整体安全能力的实战化验证。二者不能互相替代。


误区 3:漏洞扫描可以替代渗透测试,扫完漏洞就够了

✅ 纠正 :漏洞扫描只能发现已知 CVE 漏洞,无法验证漏洞的实际可利用性与业务影响,也无法发现业务逻辑漏洞、零日漏洞;渗透测试是深度优先的人工攻击模拟,能发现扫描工具无法覆盖的逻辑缺陷与攻击路径。二者不能互相替代。


误区 4:只要技术能力够,不用授权也可以做渗透测试

✅ 纠正 :无书面正式授权的渗透测试属于非法入侵行为,违反网络安全相关法律法规,会承担民事、行政甚至刑事责任。所有攻击性安全测试必须先获得正式书面授权,这是不可突破的法律红线。


误区 5:黑盒测试比白盒测试更全面,因为更贴近真实攻击

✅ 纠正 :黑盒测试更贴近真实外部攻击场景,但无法覆盖深层内部逻辑漏洞和未暴露的代码路径;白盒测试能发现黑盒测试无法找到的内部缺陷。二者是互补关系,没有绝对优劣,只有适用场景不同。


误区 6:测试完成输出报告,整个测试活动就结束了

✅ 纠正 :安全测试的核心目标是修复漏洞、缓解风险,输出报告只是中间环节。必须制定整改计划、推动落地、复测验证,形成完整的「发现 → 整改 → 复测 → 闭环」管理,否则测试活动完全无效,无法真正降低安全风险。


误区 7:生产环境测试可以随便执行,不用考虑业务影响

✅ 纠正 :生产环境测试必须严格遵循最小化业务影响原则,优先在测试/预生产环境执行;生产环境测试必须选择非业务高峰期,制定详细回滚计划与应急预案,高风险漏洞利用操作禁止在生产环境执行,避免业务中断。


🔗 跨域关联速查

📍 Domain 1(安全与风险管理):安全测试是风险评估的核心输入,测试发现的漏洞是风险识别的来源,最终责任由企业最高管理层承担

📍 Domain 2(资产安全):资产分级分类决定了测试的优先级与范围,核心高价值资产是测试的重点关注对象

📍 Domain 3(安全架构与工程):安全架构评估、安全模型验证是安全测试的核心内容,安全控制的有效性必须通过测试确认

📍 Domain 4(通信与网络安全):网络漏洞扫描/防火墙规则测试/无线安全测试/VPN 安全测试,网络安全控制必须通过测试验证

📍 Domain 5(身份与访问管理):访问控制有效性测试/越权漏洞测试/权限配置审计是安全测试的核心内容

📍 Domain 7(安全运营):测试发现的漏洞是漏洞管理的核心处置对象,红队演练是验证安全运营能力的核心手段

📍 Domain 8(软件开发安全):SAST/DAST/IAST/SCA 是安全左移/DevSecOps 的核心执行手段,将安全测试嵌入软件开发全生命周期


💡 考前记忆口诀

测试透明度三级:黑盒(零知识/外部攻击)→ 灰盒(半知识/最主流)→ 白盒(全知识/最深入)

应用安全测试四件套:SAST(代码/开发阶段)→ DAST(运行时/上线前)→ IAST(插桩/精准)→ SCA(供应链/全周期)

攻击性测试三层次:漏洞扫描(广度/不利用)→ 渗透测试(深度/找漏洞)→ 红队演练(实战/测能力)

核心红线只有一条:无授权 = 非法,所有主动测试必须先授权

测试目标核心逻辑:发现漏洞 → 整改闭环 → 复测验证,只出报告不整改 = 无效测试

相关推荐
xixixi777772 小时前
从Mythos到GPT-5.4-Cyber:AI安全竞赛的“双轨”分化与防御新范式
网络·gpt·安全·机器学习·架构·大模型·claude
CV-杨帆3 小时前
WWW 2026 大模型安全相关论文整理
安全
信创DevOps先锋4 小时前
国产CI/CD工具深度评测:安全合规时代的DevSecOps新选择
安全·ci/cd
2501_946786205 小时前
如何高效查找同时持有CCRC和CMA双认证的信息安全服务商?
服务器·网络·安全
pengyi8710156 小时前
共享IP使用基础注意事项,从源头降低关联风险
网络·网络协议·tcp/ip·安全·http
星幻元宇VR6 小时前
VR动感电动车|以沉浸体验推动交通安全科普新方式
人工智能·科技·学习·安全·生活·vr
云空6 小时前
《OpenClaw(macOS版)部署与使用中的安全问题及解决方案》
安全·macos·策略模式
Dontla6 小时前
VPC(Virtual Private Cloud虚拟私有云)介绍(内部网络隔离、逻辑私有网络、子网隔离Subnet、公有子网、私有子网、路由表控制、安全组)
网络·安全
wsdswzj7 小时前
数据库基础安全
数据库·安全