《渗透测试技术》课件全套 第1--8章-渗透测试基础--- 渗透测试综合实践.pptx

《渗透测试技术》课件全套 第1--8章-渗透测试基础--- 渗透测试综合实践.pptx

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
渗透测试基础0102渗透测试漏洞目录/CONTENTS渗透测试基础简介:渗透测试并没有一个标准的定义,英国国家网络安全中心(NCSC,National Cyber Security Centre)对渗透测试的定义如下:渗透测试是一种通过使用与攻击者相同的工具和技术来尝试破坏IT(Information Technology,信息技术)系统的部分或全部安全性,以获得该系统的安全性保证的方法。渗透测试基础目的:渗透测试旨在识别计算机系统的弱点(也称为漏洞),即未授权方访问系统功能和数据的潜在威胁。渗透测试可以帮助确定防御是否充足,并确定哪些已有防御措施容易被破坏。渗透测试基础起源:渗透测试(Penetration Test)是保证计算机系统安全性的关键环节。我们从了解渗透测试的起源开始,逐步探索这个信息安全专业词汇背后的意义。渗透测试分类渗透测试并没有严格的分类方法,根据渗透实践方式,普遍认同的一种分类方法包括:黑盒测试、白盒测试和灰盒测试。渗透测试分类黑盒测试:黑盒测试只能通过外部网络远程对目标网络进行渗透,信息通常通过DNS、网页以及各种公开渠道来获取。渗透测试分类白盒测试:白盒测试中渗透测试团队能够提前获得网络拓扑、内部数据、源代码等内部信息,也可以和被测方相关人员进行沟通。渗透测试分类灰盒测试:灰盒测试中渗透测试团队从外部对目标网络进行渗透的过程中,需要结合其所拥有的网络拓扑等内部信息,选择能够评估目标系统安全性的最佳测试方法。渗透测试框架PTES安全业界存在多种执行渗透测试的标准框架和方法。其中,PTES(Penetration Testing Execution Standard)渗透测试执行标准是业界普遍认同的一套标准化渗透测试方法,包括以下7个阶段。渗透测试框架PTES1. 前期交互阶段:前期交互阶段中渗透测试团队通过与客户进行沟通,来确定渗透测试的范围、目标以及其他合同的细节等。定义测试范围定义测试范围是完成一次成功的渗透测试的基础,这一过程中需明确渗透测试的具体边界,该过程的疏忽可能造成极为严重的后果,如范围蔓延、客户不满意甚至法律纠纷。规划测试目标规划测试目标需要测试团队分析客户的业务结构和需求,规划测试任务的主要和次要目标明确时间度量明确时间度量时通常会以预估的测试周期为基准,增加20%的额外时间,为测试中的突发状况提供缓冲。渗透测试框架PTES2. 情报搜集阶段:情报搜集阶段中渗透测试团队通过各种信息来源与信息搜集方法,尝试获取更多与目标组织有关的信息,包括网络拓扑、系统配置以及部署的安全防御措施等。情报搜集方法情报搜集阶段可以使用的方法包括公开信息查询、Google Hacking、社会工程学、网络踩点、扫描探测、被动监听、服务查点等。情报搜集作用对目标系统的情报搜集能力是渗透团队一项非常重要的技能,在此阶段获取的信息越多,后续阶段可使用的攻击手段也就越多。因此情报搜集是否充分在很大程度上决定了渗透测试的成败,遗漏某些关键信息可能导致测试人员在后续工作中一无所获。 渗透测试框架PTES3. 威胁建模阶段:威胁建模阶段中渗透测试团队使用在情报搜集阶段获取到的信息来制定攻击计划。该阶段需要对目前的情报进行详细的分析,识别出目标系统中可能存在的安全缺陷,从而确定最为可行的渗透攻击通道。威胁建模阶段通常从业务资产、业务流程、人员社区等角度,识别其可能存在的威胁并进行建模。在威胁模型建立之后,渗透攻击的途径也就基本确定。在后续的攻击验证过程中,依然会伴随着信息的收集和威胁模型的调整。渗透测试框架PTES4. 漏洞分析阶段:漏洞分析阶段中渗透测试团队通过各种手段发现系统漏洞,并分析如何通过漏洞获取目标系统的访问控制权。该阶段需要分析前期的漏洞情报,并对一些关键的系统服务进行安全漏洞探测,查找已知和未知的安全漏洞。渗透人员可以利用公开的渗透代码资源,或开发攻击代码,在实验环境中进行验证。漏洞分析时渗透测试团队首先应该明确漏洞分析的尺度。一般来说,渗透测试要求尽可能多地发现目标系统中存在的漏洞,在授权范围内保证发现漏洞的广度。其中大部分漏洞通常只需要证明其存在即可,不需要再进行深入的漏洞利用。渗透测试框架PTES5. 渗透攻击阶段:渗透攻击阶段中渗透测试团队利用之前发现的安全漏洞对目标系统实施正式的入侵。渗透攻击是渗透测试中的关键环节,该阶段需要通过绕过目标系统的安全限制来获取目标系统的访问控制权限,同时需要以系统中最有价值的信息作为目标。真实场景中的渗透攻击在真实场景中,系统往往会采用多种安全防御措施来提高安全性,测试团队则需要根据目标系统的特性来定制渗透攻击方法,对系统的安全防御措施进行规避或破坏。渗透测试框架PTES6. 后渗透攻击阶段:后渗透攻击阶段,渗透测试团队在进行渗透攻击取得目标系统的控制权之后,实施进一

文档评论(0)

lai + 关注
实名认证
内容提供者

精品资料

版权声明书
用户编号:7040145050000060

1亿VIP精品文档

相关文档