渗透测试介绍

0X01 安全问题根源

  • 分层思想的优劣:每个人看到的系统不同;
  • 只追求功能的实现
  • 最大的威胁是人

0X02 安全目标

  • 攻击型安全:使用攻击手段发现系统中的漏洞;
  • 防御型安全:将不必要的端口和服务关掉,降低攻击面。
    //目前以攻击型安全为主,即渗透测试

0X03渗透测试标准(PETS)

  • 前期交互阶段:确定渗透测试范围;
  • 情报收集阶段:对目标进行一系列踩点,包括:使用社交媒体网络\Google Hacking技术\目标系统踩点等等,从而获知它的行为模式、运行机理;
  • 威胁建模阶段:使用在情报搜集阶段所获取的信息,来标识出目标系统上可能存在的安全漏洞与弱点;
  • 漏洞分析阶段:从前面几个环节获取的信息中分析和理解哪些攻击途径会是可行的;
  • 渗透攻击阶段:针对目标系统实施已经经过了深入研究和测试的渗透攻击(并不是进行大量漫无目的的渗透测试);
  • 后渗透测试阶段:从已经攻陷了客户组织的一些系统或取得域管理员权限之后开始,将以特定业务系统为目标,标识出关键的基础设施,并寻找客户组织最具价值和尝试进行安全保护的信息和资产,并演示出能够对客户组织造成最重要业务影响的攻击途径;
  • 渗透测试报告:使用报告文档来交流你在渗透测试过程中做了哪些,如何做的,以及最为重要的——客户组织如何修复你所发现的安全漏洞与弱点。
    参考:渗透测试执行标准

你可能感兴趣的:(渗透测试介绍)