




已阅读5页,还剩16页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
渗透测试简介,1,第1章渗透测试简介第2章渗透测试涉及的内容第3章如何开展渗透测试及其涉及的技术第4章渗透测试与现状分析,2,渗透测试简介,渗透测试(PenetrationTest)是指是从一个攻击者的角度来检查和审核一个网络系统的安全性的过程。通常由安全工程师尽可能完整地模拟黑客使用的漏洞发现技术和攻击手段,对目标网络/系统/主机/应用的安全性作深入的探测,发现系统最脆弱的环节。渗透测试能够直观的让管理人员知道自己网络所面临的问题。作为一种专业的安全服务,类似于军队里的“实战演习”或者“沙盘推演”的概念,通过实战和推演,让用户清晰了解目前网络的脆弱性、可能造成的影响,以便采取必要的防范措施。,3,第1章渗透测试简介第2章渗透测试涉及的内容第3章如何开展渗透测试及其涉及的技术第4章渗透测试与现状分析,4,渗透测试涉及的内容,渗透测试涉及的对象包括:,1、主机操作系统WINDOWS、SOLARIS、AIX、LINUX、SCO、SGI等操作系统2、网络设备各种防火墙、入侵检测系统、网络设备3、数据库系统MS-SQL、ORACLE、MYSQL、INFORMIX、SYBASE、DB2等数据库4、应用系统Web、Ftp、Mail、DNS等等应用系统5、安全管理安全管理手段技术、制度、流程,人员的安全意识等,5,渗透测试涉及的内容,渗透测试涉及的内容包括:,1、目标系统权限的获取比如帐号/口令、shellcode等的获取,各种安全限制的绕过,后门木马的安装等2、敏感信息、数据的盗取、利用或篡改破坏利用技术、管理等等方面的漏洞缺陷,获取敏感信息、数据,或对之进行篡改破坏3、对目标系统的恶意攻击比如各种拒绝服务攻击等,6,渗透测试涉及的内容,渗透测试涉及的具体测试检查内容主要有:,帐号口令远程或本地溢出漏洞安全策略及配置漏洞应用脚本安全问题(认证、权限、操作参数过滤、敏感信息暴露等)数据通讯安全(sniffer、无线通讯明文传输)网络隔离、接入、访问控制社会工程学欺骗(安全管理手段技术、制度、流程,人员的安全意识),7,第1章渗透测试简介第2章渗透测试涉及的内容第3章如何开展渗透测试及其涉及的技术第4章渗透测试与现状分析,8,渗透测试的实施流程,渗透实施方案:,项目基本情况及目标介绍渗透测试实施方案及计划渗透测试成果的审核确认渗透测试实施的风险规避,信息收集分析,域名及IP分布网络拓补、设备及操作系统OS端口及服务情况应用系统情况最新漏洞情况其它信息(如服务器管理员的相关信息等),渗透实施:,获得目标系统权限后门木马植入,保持控制权跳板渗透,进一步扩展攻击成果获取敏感信息数据或资源,9,渗透测试实际就是一个模拟黑客攻击的过程,因此其的实施过程也类似于一次完整的黑客攻击过程,一般来说,会包括这样几个步骤及相关技术工具:,如何开展渗透测试,10,如何开展渗透测试,典型攻击渗透示意图,11,渗透测试涉及的技术,网络配置、状态,服务器信息PingTracerouteNslookupwhoisFingerNbtstat其它相关信息(如WEB服务器信息,服务器管理员信息等)google、yahoo、baidu等搜索引擎获取目标信息企业组织名称、个人姓名、电话、生日、身份证号码、电子邮件等等(网站、论坛、社交工程欺骗),信息收集-寻找突破口,12,渗透测试涉及的技术,信息收集-寻找突破口,常规扫描及漏洞发现确认NMAP端口扫描及指纹识别利用各种扫描工具进行漏洞扫描(ISS、Nessus等)采用FWtester、hping3等工具进行防火墙规则探测采用SolarWind对网络设备等进行发现采用nikto、webinspect等软件对web常见漏洞进行扫描采用如AppDetectiv之类的商用软件对数据库进行扫描分析应用分析某些特定应用或程序的漏洞的手工验证检测(如sql注入、某些论坛网站的上传漏洞、验证漏洞,某些特定软件的溢出漏洞等)用Ethereal抓包协助分析,13,渗透测试涉及的技术,攻击,获得目标权限,帐号口令猜解缓冲区溢出攻击脚本漏洞攻击针对特定客户端软件的攻击拒绝服务攻击社交工程欺骗,渗透,扩大入侵成果,获取敏感信息资源,口令破解Sniffer嗅探键盘记录、后门木马跳板攻击、欺骗与MITM(中间人)攻击,14,第1章渗透测试简介第2章渗透测试涉及的内容第3章如何开展渗透测试及其涉及的技术第4章渗透测试与现状分析,15,渗透测试与现状分析,一次渗透测试过程也就是一次黑客入侵实例,其中所利用到的攻击渗透方法,也是其它具备相关技能的攻击者所最可能利用到的方法;由渗透测试结果所暴露出来的问题,往往也是一个企业或组织中的安全最短木板,结合这些暴露出来的弱点和问题,可以协助企业有效的了解目前降低风险的最迫切任务,使在网络安全方面的有限投入可以得到最大的回报;,协助用户发现组织中的安全最短木板,16,渗透测试与现状分析,作为网络安全状况方面的具体证据和真实案例,渗透测试的结果可以作为向投资方或管理人员提供的网络安全状况方面的具体证据,一份文档齐全有效的渗透测试报告有助于IT组织管理者以案例的形式向相关人员直观展示目前企业或组织的安全现状,从而增强员工对信息安全的认知程度,提高相关人员的安全意识及素养,甚至提高组织在安全方面的预算;,17,渗透测试和工具扫描可以很好的互相补充。工具扫描具有很好的效率和速度,但是存在一定的误报率和漏报率,并且不能发现高层次、复杂、并且相互关联的安全问题;渗透测试的价值直接依赖于实施者的专业技能和素养,但是非常准确,可以发现系统和组织里逻辑性更强、更深层次的弱点。,渗透测试与现状分析,发现系统或组织里逻辑性更强、更深层次的弱点。,18,目前的渗透测试,更多的仍然是从一个外部人员的角度,模拟黑客攻击的一个过程。往往来说,渗透测试的实施人员并不能完全掌握组织或企业的全部安全现状及信息,他们的渗透测试行为及方法都是局限于自己所掌握的已有信息,因此暴露出来的问题也是有限的(比如说,有些问题单纯从技术上来说利用价值不大,但若是结合一些管理上的缺陷或者是本身具有的某些其它便利,往往可以导致严重风险)。正因为如此,如果换作是一个对企业组织的相关情况更为了解的内部人员来说,结合渗透测试中所暴露出来的某些问题,他能更有效和更全面的发现组织和企业中一些安全风险及问题。,渗透测试与现状分析,发现渗透测试和信息安全风险评估未暴露的其它安全问题,19,信息
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年自动驾驶卡车物流运输行业深度解析报告
- 2025年教育行业并购案例分析:教育科技企业整合策略与市场拓展
- 2025辽宁阜新能源控股集团所属阜矿集团招聘25人考试参考试题及答案解析
- 临床微生物检验流程及操作标准化培训班赋能行动检验科考试试题与答案
- 保密基本知识考试试题及答案
- 2025年度酒店客房墙布更换与升级服务合同
- 2025年度高端豪华轿车批量购买合作协议
- 2025年昆明市石林县紧密型医共体总院招聘就业见习人员(20人)备考练习题库及答案解析
- 2025年度校园招聘社保代缴与实习生管理服务合同
- 2025年智能窗帘控制系统集成合同范本
- 文献检索与毕业论文写作PPT完整全套教学课件
- 北师大版初中物理九年级全册第十章《机械能,内能及其转化》检测题(包含答案解析)
- JJF 1959-2021 通用角度尺校准规范 高清晰版
- 口腔预防医学第九章其他口腔疾病的预防
- 盂兰盆供简易仪轨
- 一汽商用车企业级BOM技术方案V1.7
- JJF 1117-2010计量比对
- FZ/T 01093-2008机织物结构分析方法织物中拆下纱线线密度的测定
- 中国马克思主义与当代(社会问题)
- EMR术的配合要点
- 1844年经济学哲学手稿课件
评论
0/150
提交评论