TOP 10 安全漏洞
弱的、易于猜中的和重新使用以前用过的口令都损害安全。测试账户拥有的口令强度弱且几乎没有监控。不要在系统或因特网站点重新使用口令。
2 没有打过补丁的软件
没有打过补丁的、过时的、有漏洞的或仍处于默认配置状态的软件。大多数漏洞都可以通过及时的打上补丁和测试予以避免。
充分
3 无安全措施的远程访问点
无安全措施或无监控的远程访问点等于为企业网络被随意访问打开了一条“捷径”。最大的隐患是公司前雇员的账户没有被关闭。
4 信息泄漏
信息泄漏使攻击者可以了解有关操作系统和应用程序的版本、用户组、共享以及DNS的信息。使用者注入谷歌、Facebook、Linked-In、Maltigo和内建的
Windows工具可以为攻击者提供大量信息。
5 运行不必要的服务
运行不必要服务(如FTP,DNS,RPC等)的主机为攻击者提供了更大的攻击面。
6 配置不当的防火墙
防火墙规则可能非常复杂从而彼此相互冲突。常常增加了测试的防火墙规则,或紧急情况下打上的补丁后来没有被删除,从而防火墙规则可能允许攻击者访问DMZ
或内部网络。
7 配置不当的因特网服务器
配置不当的因特网服务器,尤其是具有跨站脚本和SQL注入漏洞的网页服务器,可能会严重损害的你的整个因特网安全。
8 不充分的日志记录
由于因特网网关及主机上的监控不足,攻击者有机会再你的环境中大显身手。所以必须考虑监控外流的通信流量,以便检测出网络中是否潜伏有高级和持久的敌人。
9 过度宽松的文件和目录访问控制
Windows和UNIX内部的文件共享只有少量或者几乎没有访问控制,这样就让攻击者可以在网络中自由地乱窜并悄悄偷走最敏感知识产权。
10 缺乏记录成册的安全策略
任意的或未记录成册的安全控制使得在系统或网络中执行不一致的安全标准,这必然导致系统被攻破。
十大渗透测试演练系统 http://www.freebuf.com/tools/4708.html
弱的、易于猜中的和重新使用以前用过的口令都损害安全。测试账户拥有的口令强度弱且几乎没有监控。不要在系统或因特网站点重新使用口令。
2 没有打过补丁的软件
没有打过补丁的、过时的、有漏洞的或仍处于默认配置状态的软件。大多数漏洞都可以通过及时的打上补丁和测试予以避免。
充分
3 无安全措施的远程访问点
无安全措施或无监控的远程访问点等于为企业网络被随意访问打开了一条“捷径”。最大的隐患是公司前雇员的账户没有被关闭。
4 信息泄漏
信息泄漏使攻击者可以了解有关操作系统和应用程序的版本、用户组、共享以及DNS的信息。使用者注入谷歌、Facebook、Linked-In、Maltigo和内建的
Windows工具可以为攻击者提供大量信息。
5 运行不必要的服务
运行不必要服务(如FTP,DNS,RPC等)的主机为攻击者提供了更大的攻击面。
6 配置不当的防火墙
防火墙规则可能非常复杂从而彼此相互冲突。常常增加了测试的防火墙规则,或紧急情况下打上的补丁后来没有被删除,从而防火墙规则可能允许攻击者访问DMZ
或内部网络。
7 配置不当的因特网服务器
配置不当的因特网服务器,尤其是具有跨站脚本和SQL注入漏洞的网页服务器,可能会严重损害的你的整个因特网安全。
8 不充分的日志记录
由于因特网网关及主机上的监控不足,攻击者有机会再你的环境中大显身手。所以必须考虑监控外流的通信流量,以便检测出网络中是否潜伏有高级和持久的敌人。
9 过度宽松的文件和目录访问控制
Windows和UNIX内部的文件共享只有少量或者几乎没有访问控制,这样就让攻击者可以在网络中自由地乱窜并悄悄偷走最敏感知识产权。
10 缺乏记录成册的安全策略
任意的或未记录成册的安全控制使得在系统或网络中执行不一致的安全标准,这必然导致系统被攻破。
十大渗透测试演练系统 http://www.freebuf.com/tools/4708.html