28人加入学习
(0人评价)
Kali Linux 安装配置和优化
价格 免费
课程还未发布,不允许加入和购买

一、以攻击者的角色黑客思维来挖掘系统或工具漏洞弱点,证明问题所在,道德法律约束
二、渗透标准:PETS(http://www.pentest-standard.org)
     前期交互阶段:跟客户进行前期的沟通,首先最主要的一个目的:确定一个渗透测试的“范围”
                 (范围指一个应用系统“如果很大那就把系统分为几个子系统,对每个子系统来渗透测试”)。
                 渗透测试还可以是进行现场测试,还是远程测试。需不需要使用社会工程学的方法等等,
                  都需要在前期沟通时确定下来该怎么做。

     情报收集:对目标系统进行各种情报收集如e-mali、联系人、公司信息、DNS信息、服务器IP域名、
                以及通过搜索进行近期公司动态的信息收集

     威胁建模:确定几条最优快捷的可以渗透进入系统的途径来进行分析。

     漏洞分析:查看之前收集到的信息里面目标如服务器的软件版本(是不是较低及已经公开的漏洞)。甚至某些软件是否要进行逆向工程的分析,然后有可能根据漏洞来编写一些有针对性的利用漏洞代码。

     渗透攻击:有可能不顺利要重新再次进行进一步的情报收集、威胁建模以及漏洞分析。不断地找到可以进行渗透的途径。

     后渗透测试:向客户去证明通过这漏洞我可以控制这一台服务器。以这一台server我还可以进一步
                 向内网进行哪些个进一步的渗透,然后可以取得跟多其他公司有价值的信息。
                 将渗透测试结果以及漏洞对企业会造成哪些威胁的影响层度,把他充分的展现出来。

     渗透测试报告::向客户或者作为渗透测试公司内部工作人员向公司的领导,
                     去证明从头到尾你发现的漏洞是怎么利用的过程以及如何攻击,怎么控制内网,如何进行修补 
三、渗透范围
    授权
    方法:是否允许社工和Dos攻击
四、不要过分依赖扫描器
五、kali介绍
六、kali linux策略:
     root用户策略
     网络服务策略
     更新升级策略

[展开全文]

授课教师

安全经理

课程特色

视频(24)
下载资料(4)