渗透测试 (penetration testing pentest)
主要是安全测试与评估
渗透测试分类:
黑盒测试:
对客户组织一无所知
优点:对内部安全团队的检测与响应能力做出评估
缺点:费时费力,需要高技术
白盒测试:
对客户知道所有的流程,节约时间
优点:可以了解关于目标所有内部与底层知识,最小代价发现和验证系统最严重安全漏洞
不需要情报收集和目标定位,可以在部署和开发周期中进行集成
时间少代价低
缺点:无法测试内部应急响应能力,也无法判断出他们的安全防护计划对检测特定攻击的效率
灰盒测试:
黑白组合可以提供对目标系统更加深入和全面审查
测试效果更好
PTES渗透测试执行标准:
1.前期交互阶段
测试团队与客户组织进行交互讨论确定测试范围,目标,限制条件以及服务合同细节
收集客户需求,准备测试计划,定义测试范围与边界,定义业务目标,项目管理与规划
2.情报搜集阶段
确定范围后,可以利用各种信息来源与收集技术方法,获取更多关于目标组织网络拓扑,系统配置与安全防御措施的信息。公开来源的信息查询,google hacking,社会工程学,网络踩点,扫描探测,被动监听,服务检查等。
3.威胁建模阶段
搜集到充分的情报信息之后,共同讨论获取的信息进行威胁建模与攻击规划,从中进行梳理,找出最可行的攻击通道。
4.漏洞分析阶段
确定出最可行的攻击通道之后,考虑如何取得目标系统的访问控制权。需要综合分析前几个阶段获取并汇总的情报信息,找出攻击点,并在环境中进行验证。找出可被利用的未知安全漏洞,并开发渗透代码,从而打开攻击通道。
5.渗透攻击阶段
利用找出的漏洞,真正入侵系统获得权限,黑盒测试中渗透测试者需要进行痕迹清理
6.后渗透测试阶段
需要渗透测试团队根据目标组织的业务经营模式,保护资产形式与安全防御计划的不同特点,自主设计出攻击目标,识别关键基础设施,并寻找客户组织最具有价值和尝试安全保护的信息资产,最终达到能够对客户组织造成最重要业务影响的攻击途径。
7.报告阶段
这份报告体现出渗透测试流程中所有的信息,包括渗透测试执行过程,还要站在防御者角度上,帮助他们分析安全防御体系中的薄弱环节,存在的问题,以及修补与升级技术方案
安全生命周期:
1.安全漏洞研究与挖掘
2.渗透代码开发与测试
3.安全漏洞和渗透代码在封闭团队中流传
4.安全漏洞和渗透代码开始扩散
5.恶意程序出现并开始传播
6.渗透漏洞/恶意程序大规模传播并危害互联网
7.渗透攻击代码/攻击工具/恶意程序逐渐消亡
学习资源分享
很多小伙伴想要一窥网络安全整个体系,这里我分享一份打磨了4年,已经成功修改到4.0版本的《平均薪资40w的网络安全工程师学习路线图》
一些其他平台白嫖不到的视频教程
网络安全超实用教程文档工具包
查漏补缺面试题库
常用工具一览表
以上学习路线附全套教程无偿分享,如有朋友需要扫码下方二维码免费获取,免费领取!