风险评估中的渗透测试.docVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
风险评估中的渗透测试

风险评估中的渗透测试 本次要总结的是关于风险评估项目中的渗透测试,可能提到渗透测试,大家就会想到 HYPERLINK \t _blank 黑客入侵,而渗透测试和 HYPERLINK \t _blank 黑客入侵的最大区别在于渗透测试是经过客户授权的,采用可控制、非破坏性质的方法和手段发现目标服务器和网络设备中存在的弱点。 渗透测试只是风险评估项目中一部分,一个完整的评估项目应包括管理评估和技术评估两方面,而管理类评估主要从管理制度、人员的访谈、问卷调查等几方面展开,技术类评估采用的主要手段是工具扫描、人工评估、应用评估、渗透测试、网络架构评估等。渗透测试只是技术评估的一个部分,它和工具扫描互相补充,因为大家都知道工具扫描有很高的效率和速度,但是因为软件的局限性,在实际的扫描中会存在一定的漏报和误报的问题,不能发现高层次、复杂性的安全问题,这时就需要渗透测试作为补充。 一个完整的渗透测试流程应包括范围的确定、制定方案、具体的实施、撰写报告几部分构成,具体如下图: ????????????????????????????????????? ? ?????????????????????????????????????????????????????????????????????????????????????????? 01 下面将从以上几个方面谈谈个人对渗透测试的理解 一、 确定渗透测试范围 在我们进行渗透测试之前,首先要知道我们渗透的目标是什么?这个目标即是客户给出的渗透测试的范围,明确了渗透测试的范围,下面我们要做的是制定渗透测试方案。 二、 制定渗透测试方案 渗透测试方案是对渗透测试工作的说明,即向用户展示你在渗透测试过程可能会采取的测试手段以及工具的说明等。下面给出一份渗透测试方案的整体框架: 1、目标 2、范围 3、渗透测试的必要性 4、渗透测试的可行性 5、系统备份和恢复措施 6、风险规避 目标 :阐述本次渗透测试的目标是什么?即通过渗透测试我们能帮助用户发现哪些问题?譬如发现服务器和网络设备中存在的弱点和威胁等。 范围: 说明渗透测试的范围,渗透测试都会有范围的限定,即用户会给定范围,可能是一个应用系统或者一个IP 地址甚至整个内网,这便是渗透测试的范围。渗透测试原则上是不允许对授权范围外的主机和网络设备进行渗透的。 渗透测试的必要性:主要说明为什么要做渗透测试?渗透测试能帮助解决哪些问题等。 渗透测试的可行性:因为一般客户对渗透测试不是很了解,通常会将渗透测试和 HYPERLINK \t _blank 黑客入侵归于同一类,因此我们在渗透测试方案中要向用户说明什么是渗透测试?渗透测试的流程和采取的方法与手段是什么?以及渗透测试可能会采用的工具有哪些?譬如: ◆ AppScan 扫描web应用的基础架构,进行安全 HYPERLINK \t _blank 漏洞测试并提供可行的报告和建议。 ◆ Acunetix Web Vulnerability Scanner 网络 HYPERLINK \t _blank 漏洞扫描工具,通过网络爬虫测试你的网站安全,检测流行的攻击方式等,它会自动检查您的网页程序 HYPERLINK \t _blank 漏洞,例如SQL注入、跨网站脚本和验证页面弱密码破解。 ◆ WebInspect 用于网络应用程序扫描工具。 ◆ thc-orakel Oracle测试工具 系统备份和恢复措施: 虽然渗透测试采用的是可控制、非破坏性质方法,但在实际的渗透测试过程中可能会发生不可预知的风险,所以在渗透测试前要提醒用户进行渗透测试前要进行系统的备份。防止在出现问题时,可以及时的恢复。 风险规避: 主要对渗透测试中可能发生的风险进行说明,并针对这些风险我们将采取哪些手段进行有效的控制。譬如渗透测试的扫描不采用带有拒绝服务的策略、渗透测试安排在业务低峰期进行等。值得提醒的是在渗透测试过程中,如果发现被评估系统发生服务停止或者服务器宕机的现象,应立即停止测试,并联系客户的管理人员进行原因的分析,在查明原因后方可继续进行测试。 三、 渗透测试的实施 渗透测试的具体实施,即模拟 HYPERLINK \t _blank 黑客攻击的手段,对被评估系统进行渗透。一般渗透测试采取的步骤如下图: ?????????????????????????????????????????????????????????????????????????????????????????????? ??????? 02 对于以上的渗透测试过程,大家都很熟悉了,因为这些都是经常使用的一些方法,采取的手段无非是以上几种。但需要说明的是在内网渗透中,最大的安全隐患是弱口令的的问题。我

文档评论(0)

qwd513620855 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档