一、简介方法特点
1、定义:
资料笔记整理 提取码: ygxp
针对网络目标进行安全监测的评估,目的是发现网络存在的漏洞并提出改善方法。
想学习这个,看代码注释
public class Hello{
public static void main(String args[]){
//获取课程VX : 80407290
System.out.println("Hello World");
}
}
2、目标
(4)应用程序:针对具体程序
(5)管理制度:为保障网络安全对使用者提出的要求和做出的限制。
(1)网络设备:路由器、交换机、防火墙、AP(access point访问点)、服务器、个人电脑
(2)操作系统:window,linux,macos,Android
(3)物理安全:机房环境,通信线路
4、方法
(2)白盒测试(内部测试)
测试人员了解被测试环境的内部结构和技术细节,所以无需进行收集。
(3)灰盒测试
将白盒测试和黑盒测试组合使用,测试人员只是部分了解网络信息。
(1)黑盒测试(外部测试)
测试人员对目标网络的内部结构以及所使用的程序完全不了解。所以需要更多的时间来收集相关的信息,对于测试人员的要求最高。
3、特点
(1)是商业行为:需要客户主动提出,并给予授权许可方可进行。
(2)对目标进行整体及全面的评估和分析。
(3)改善用户的网络安全机制
二、七大阶段流程各个阶段
1、前期与客户交流阶段
(1)渗透测试的目标:明确测试涉及的IP地址范围、域名范围、web应用程序、无线网络、安保设备、管理制度以及全面评估还是部分评估。
(2)测试所使用的方法:明确采用黑盒测试、白盒测试和灰盒测试
(3)进行测试所需要的条件:客户需配合提供的信息和权限、通过调查问卷等方式收集信息,还需确定渗透测试的事件,以及相关的应急预案。
(4)渗透过程中的条件限制:明确不能进行测试的设备和应用,以及哪些时间点不能进行测试工作。
(5)工期
(6)费用
(7)预期目标
根据pentest-standard.org给出的渗透测试执行标准,整个渗透测试过程分为以下7个阶段:
(1)前期与客户交流阶段
(2)情报收集阶段
(3)威胁建模阶段
(4)漏洞分析阶段
(5)漏洞利用阶段
(6)后渗透攻击阶段
(7)报告阶段
2、情报收集阶段
这里的‘情报’是指目标网络、服务器、应用程序的信息。
(1)被动扫描:不会对对象感知的扫描
(2)主动扫描:通过专业的扫描工具对目标进行扫描,获取目标的信息包括网络结构、网络设备配型、目标的操作系统、目标主机开放的端口、目标主机提供的服务以及运行的应用程序。
3、威胁建模阶段