0
点赞
收藏
分享

微信扫一扫

马士兵网络安全大师班薪选课程

龙毓七七 2022-05-04 阅读 51

一、简介方法特点

1、定义:

资料笔记整理 提取码: ygxp
针对网络目标进行安全监测的评估,目的是发现网络存在的漏洞并提出改善方法。

想学习这个,看代码注释

public class Hello{
    public static void main(String args[]){
        //获取课程VX : 80407290
        System.out.println("Hello World");
    }
}


2、目标

(4)应用程序:针对具体程序

(5)管理制度:为保障网络安全对使用者提出的要求和做出的限制。

(1)网络设备:路由器、交换机、防火墙、AP(access point访问点)、服务器、个人电脑

(2)操作系统:window,linux,macos,Android

(3)物理安全:机房环境,通信线路

4、方法

(2)白盒测试(内部测试)
测试人员了解被测试环境的内部结构和技术细节,所以无需进行收集。

(3)灰盒测试
将白盒测试和黑盒测试组合使用,测试人员只是部分了解网络信息。

(1)黑盒测试(外部测试)
测试人员对目标网络的内部结构以及所使用的程序完全不了解。所以需要更多的时间来收集相关的信息,对于测试人员的要求最高。

3、特点
(1)是商业行为:需要客户主动提出,并给予授权许可方可进行。

(2)对目标进行整体及全面的评估和分析。

(3)改善用户的网络安全机制

二、七大阶段流程各个阶段


1、前期与客户交流阶段
(1)渗透测试的目标:明确测试涉及的IP地址范围、域名范围、web应用程序、无线网络、安保设备、管理制度以及全面评估还是部分评估。

(2)测试所使用的方法:明确采用黑盒测试、白盒测试和灰盒测试

(3)进行测试所需要的条件:客户需配合提供的信息和权限、通过调查问卷等方式收集信息,还需确定渗透测试的事件,以及相关的应急预案。

(4)渗透过程中的条件限制:明确不能进行测试的设备和应用,以及哪些时间点不能进行测试工作。

(5)工期

(6)费用

(7)预期目标

根据pentest-standard.org给出的渗透测试执行标准,整个渗透测试过程分为以下7个阶段:
(1)前期与客户交流阶段
(2)情报收集阶段
(3)威胁建模阶段
(4)漏洞分析阶段
(5)漏洞利用阶段
(6)后渗透攻击阶段
(7)报告阶段

2、情报收集阶段
这里的‘情报’是指目标网络、服务器、应用程序的信息。

(1)被动扫描:不会对对象感知的扫描

(2)主动扫描:通过专业的扫描工具对目标进行扫描,获取目标的信息包括网络结构、网络设备配型、目标的操作系统、目标主机开放的端口、目标主机提供的服务以及运行的应用程序。

3、威胁建模阶段

举报

相关推荐

0 条评论