防护型
把不必要的端口和服务封掉,防护不够全面(投入大)
攻击性安全
黑客攻击的角度
渗透测试
漏洞要复现
白帽子,所有的操作都可以被查到足迹,要保持白帽子
防护型
把不必要的端口和服务封掉,防护不够全面(投入大)
攻击性安全
黑客攻击的角度
渗透测试
漏洞要复现
白帽子,所有的操作都可以被查到足迹,要保持白帽子
渗透测试标准
PETS
前期交互阶段
情报收集阶段
威胁建模阶段
漏洞分析阶段
渗透攻击阶段
后渗透测试阶段
渗透测试报告
Kail linux渗透测试简介
安全问题的根源:
安全问题的根源是分层思想的优劣,只追求功能实现,但是最大的威胁是“人”。
黑白无绝对,网络无安全。
PETS
前期交互阶段:前期准备。一般以一个应用系统划分范围
情报收集阶段:收集测试对象的相关信息,主动,被动收集
威胁建模阶段:根据收集的信息,确定分析渗透线路,攻击途径
漏洞分析阶段:根据收集到的信息,分析可能存在的漏洞
渗透攻击阶段:尝试进攻系统,若受挫,继续重复先前的阶段。
后渗透测试阶段:成功渗透以后进一步渗透,扩大影响。
渗透测试报告:呈现给对象全过程。
渗透测试项目:
渗透测试范围
获得授权
渗透测试方法:是否允许社会工程学 是否允许拒绝服务攻击
渗透测试误区:
扫描器就是一切,忽略业务逻辑中的漏洞
1、www.pentest-standard.org
渗透测试标准流程
2、通过一个漏洞控制一台服务器,然后以此服务器作为跳板侵入内网获得企业更有价值的信息,用以扩大漏洞的威胁程度。提高用户对于安全的认识!
3、 backtrack
4、渗透测试宗旨就是“实践、实践再实践!!!”