渗透测试分类——翻译

渗透测试的分类

1,根据渗透测试方法分类:

(1)黑盒测试:将测试对象看成一个黑盒子,完全不考虑测试对象的内部结构和内部特性。

(2)白盒测试:将测试对象看成一个打开的盒子,测试人员依据测试对象内部逻辑结构相关信息,设计或选择测试用例。

(3)灰盒测试:介于白盒和黑盒之间,是基于测试对象内部细节有限认知的软件测试方法。

2,根据渗透测试目标分类:

(1)主机操作系统测试:对Windows,Solaris,AIX,Linux,SCO,SGI等操作系统本身进行渗透测试。

(2)数据库系统渗透:对MS-SQL,Oracle,MySQL,informix,Sybase,DB2,access等数据库应用系统进行渗透测试。

(3)应用系统测试:对渗透目标提供的各种应用,如ASP,CGI,JSP,PHP等组成的WWW应用进行渗透测试。

(4)网络设备渗透:各种防火墙,入侵检测系统,路由器,交换机等网络设备进行渗透测试。

3.根据渗透测试的位置分类:

(1)内网渗透:模拟客户内部违规操作者的行为,在内网对目标进行渗透测试

(2)外网渗透:模拟对内部状态一无所知的攻击者的行为(包括对网络设备的远程攻击,口令管理安全测试,防火墙规则试探和规避,web及其他开放应用服务的安全测试等),从外网对目标进行渗透测试。

4,针对Web服务体系架构的渗透测试
(1)服务器渗透测试:对服务器自身的安全性(如操作系统、数据库是否存在弱口令等)进行检测。
 (2)中间件渗透测试:对Apache. lI、Tomcat. Nginx等Web中间件的漏洞(如配置缺陷、文件解析、反序列化漏洞等)进行检测。
(3)Web应用渗透测试:对CMS、Blog等Web应用程序的漏洞(如SQL注入、XSS、CSRF、文件上传与解析、文件包含、命令执行等)进行检测。
(4)业务逻辑渗透测试:对业务逻辑安全性(如验证逻辑问题、会话管理问题、权限控制问题等)进行检测。
 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
渗透测试是评估系统、应用程序或网络的安全性的过程,它通过模拟攻击者的行为来发现漏洞和弱点。下面是渗透测试的基本流程、分类和一些相关的标准: 1. 渗透测试流程: - 信息收集:收集目标系统或网络的相关信息,包括目标IP地址、域名、子域名、网络拓扑结构等。 - 漏洞扫描:使用自动化工具扫描目标系统,发现可能存在的漏洞和弱点。 - 漏洞利用:利用发现的漏洞,尝试入侵目标系统,获取未授权访问或提升权限。 - 权限维持:在目标系统中保持访问权限,以便进行后续的探测和攻击。 - 数据收集:收集系统和应用程序的敏感信息,如用户凭证、数据库内容等。 - 报告编写:整理渗透测试的结果和发现,撰写详细的报告,包括漏洞描述、风险评估和建议修复措施。 2. 渗透测试分类: - 黑盒测试:测试人员对目标系统几乎没有任何信息,模拟外部攻击者的行为进行测试。 - 白盒测试:测试人员对目标系统有详细的信息,包括源代码、网络拓扑等,模拟内部攻击者的行为进行测试。 - 灰盒测试:介于黑盒测试和白盒测试之间,测试人员对目标系统有一些信息,但不完全了解全部细节。 3. 相关标准: - OWASP 渗透测试指南:由OWASP(开放式网络应用安全项目)提供的指南,用于帮助渗透测试人员进行细致而有效的渗透测试。 - PTES(渗透测试执行标准):一个综合性的渗透测试框架和标准,提供了详细的流程和方法,用于规范渗透测试的执行过程。 - NIST SP 800-115:由美国国家标准与技术研究院(NIST)发布的《信息系统安全渗透测试指南》,提供了渗透测试的基本原则、活动和任务。 这些流程、分类和标准是渗透测试的基础,可以根据具体情况和需求进行调整和深入研究。渗透测试需要具备丰富的技术知识和经验,并且在合法授权和法律框架下进行。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值