安全测试之第一章安全测试的流程和工具(1、2节)

第一章 安全测试的流程和工具
一、软件安全测试知识体系
1、安全测试:
通过模拟黑客的攻击方法,用来评估计算机网络系统的一种方法,整个过程包对系统的弱点、技术的缺陷或者漏洞的主动分析。目的是发现系统漏洞符合安全法规并且满足企业的应对策略
2、常见术语
扫描端口:使用nmap扫描端口查看服务器是否开放
肉机:被植入的机器
脚本、木马:控制机器
拿shell:获取权限
XSS:跨站脚本攻击(偷cookies)
CSRF:跨站请求伪造
WAF:web应用防护系统(可以绕过)
PoC:概念验证
Exploit\exp:漏洞利用、攻击
Playload:有效载荷
3、软件质量特性
适用性:软件是否提供了相应的功能
可靠性: 产品在规定的条件下,在规定的时间内完成规定功能的能力
易用性:在指定使用条件下,产品被理解、 学习、使用和吸引用户的能力
效率性:在规定的条件下,相对于所用资源的数量,软件产品可提供适当性能的能力
软件维护性:“四规”, 在规定条件下,规定的时间内,使用规定的工具或方法修复规定功能的能力
软件可移植性:从一种环境迁移到另一种环境的能力
兼容性: 产品在不同平台,不同设备,不同仪器上运行情况,是否稳定
安全性: 产品在数据安全,网络安全方面是否有相应的防护措施
4、安全测试与传统测试的不同
4.1、目标不同:传统的测试是以找到程序的BUG 或者缺陷为目标;安全测试是以发现安全隐患为目标
4.2、假设的条件不同:传统的测试是假设导致问题的数据是用户不小心造成的,接口一般考虑的是用户的界面;安全测试假设导致问题的数据是攻击者处心积虑造成的,同时还要攻击者考虑攻击的途径
4.3、思考域不同:传统的测试是以干系人提出的需求以及实现的功能为思考域,安全测试包含传统的思考域同时还具备系统的机制、环境以及应用的安全风险以及安全属性。
4.4、问题发现的模式不同:传统的测试以违反工鞥呢的定义为判断依据;安全测试以违反权限与能力约束为判断依据

二、web渗透测试的流程
1、安全测试的流程
1.1、前期交互:确认一些信息(比如:何时进行?谁进行?在什么环境进行?等)遵循5W2H原则
1.2、信息收集:利用社会工程学 收集关于项目的信息(项目是谁开发的,根据谁可以猜测用户名和密码等)
1.3、威胁建模:利用收集的信息进行扫描项目
1.4、漏洞分析:根据扫描的结果进行漏洞的分析(漏洞存在于子系统或者其他的分支有或者系统的架构等)
1.5、漏洞攻击:根据分析的结果 对项目进行攻击,记录攻击的步骤等
1.6、后渗透攻击:攻击完成后一般都会留有后门以便下次对修改后的系统进行二次攻击
1.7、提交漏洞报告:最最重要的就是将前6个步骤按照此步骤编写成漏洞报告
2、安全测试点
2.1、未经授权的应用或数据的拷贝
2.2、未经授权的访问
2.3、当执行功能的时候,出现意想不到的副作用
2.4、插入网页的代码,可能被后续用户所使用
2.5、缓冲区溢出
2.6、服务拒绝,阻止用户与程序的交互
2.7、第三方的秘密窃听、复制或者改变转发通信
2.8、破解用来保护敏感数据的加密作用
2.9、蓄意的埋进代码中的恶意木马
3、安全防护策略
3.1、抵御攻击(授权、认证和限制访问)
3.2、攻击检测(入侵检测)
3.3、从攻击中恢复(备份还原技术)
3.4、安全审计(日志信息收集分析等)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值