渗透测试概述:渗透测试流程详解

渗透测试 (penetration testing pentest)

主要是安全测试与评估

渗透测试分类:

黑盒测试:

对客户组织一无所知

优点:对内部安全团队的检测与响应能力做出评估

缺点:费时费力,需要高技术

白盒测试:

对客户知道所有的流程,节约时间

优点:可以了解关于目标所有内部与底层知识,最小代价发现和验证系统最严重安全漏洞

不需要情报收集和目标定位,可以在部署和开发周期中进行集成

时间少代价低

缺点:无法测试内部应急响应能力,也无法判断出他们的安全防护计划对检测特定攻击的效率

灰盒测试:

黑白组合可以提供对目标系统更加深入和全面审查

测试效果更好

PTES渗透测试执行标准:

1.前期交互阶段

测试团队与客户组织进行交互讨论确定测试范围,目标,限制条件以及服务合同细节

收集客户需求,准备测试计划,定义测试范围与边界,定义业务目标,项目管理与规划

2.情报搜集阶段

确定范围后,可以利用各种信息来源与收集技术方法,获取更多关于目标组织网络拓扑,系统配置与安全防御措施的信息。公开来源的信息查询,google hacking,社会工程学,网络踩点,扫描探测,被动监听,服务检查等。

3.威胁建模阶段

搜集到充分的情报信息之后,共同讨论获取的信息进行威胁建模与攻击规划,从中进行梳理,找出最可行的攻击通道。

4.漏洞分析阶段

确定出最可行的攻击通道之后,考虑如何取得目标系统的访问控制权。需要综合分析前几个阶段获取并汇总的情报信息,找出攻击点,并在环境中进行验证。找出可被利用的未知安全漏洞,并开发渗透代码,从而打开攻击通道。

5.渗透攻击阶段

利用找出的漏洞,真正入侵系统获得权限,黑盒测试中渗透测试者需要进行痕迹清理

6.后渗透测试阶段

需要渗透测试团队根据目标组织的业务经营模式,保护资产形式与安全防御计划的不同特点,自主设计出攻击目标,识别关键基础设施,并寻找客户组织最具有价值和尝试安全保护的信息资产,最终达到能够对客户组织造成最重要业务影响的攻击途径。

7.报告阶段

这份报告体现出渗透测试流程中所有的信息,包括渗透测试执行过程,还要站在防御者角度上,帮助他们分析安全防御体系中的薄弱环节,存在的问题,以及修补与升级技术方案

安全生命周期:

1.安全漏洞研究与挖掘

2.渗透代码开发与测试

3.安全漏洞和渗透代码在封闭团队中流传

4.安全漏洞和渗透代码开始扩散

5.恶意程序出现并开始传播

6.渗透漏洞/恶意程序大规模传播并危害互联网

7.渗透攻击代码/攻击工具/恶意程序逐渐消亡

学习资源分享

很多小伙伴想要一窥网络安全整个体系,这里我分享一份打磨了4年,已经成功修改到4.0版本的《平均薪资40w的网络安全工程师学习路线图》

一些其他平台白嫖不到的视频教程

网络安全超实用教程文档工具包 

img

img

 查漏补缺面试题库

img

 常用工具一览表

img

以上学习路线附全套教程无偿分享,如有朋友需要扫码下方二维码免费获取,免费领取!

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值