渗透测试和漏洞基础知识

一、渗透测试定义:

渗透测试是一种对计算机系统、网络或应用程序进行授权攻击的方法,以评估其安全性。它通过模拟攻击者的行为,评估系统中存在的安全漏洞,并提供建议以修复这些漏洞,从而提高系统的安全性。

二、渗透测试分类:

1、黑盒测试:指在渗透测试前仅提供基本信息,或不提供除了公司名称以外的任何信息。

2、白盒测试:在渗透测试前由被测试方提供相关的背景盒系统信息

3、灰盒测试:黑盒测试和白盒测试的组合。

三、渗透测试流程:

PTES:

1、前期交互阶段

在前期交互阶段,渗透测试团队将通过团队将通过与客户沟通的方式确定渗透测试的范围、目标以及其他的合同细节等。

2、情报搜集阶段

在情报搜集阶段,渗透测试团队使用各种信息来源与信息搜集方法,获取更多与目标组织有关的信息。

3、威胁建模阶段

在威胁建模阶段,渗透测试团队使用在情报搜集阶段获取到的信息来制定攻击计划。

4、漏洞分析阶段

在漏洞分析阶段,渗透测试团队通过各种手段发现系统漏洞,并分析如何通过漏洞获取目标系统的访问控制权。

5、渗透攻击阶段

在渗透攻击阶段,渗透测试团队利用漏洞分析阶段发现的安全漏洞来对目标系统实施正式的入侵攻击。

6、后渗透攻击阶段

在后渗透阶段,渗透测试团队在取得目标系统的控制权之后会实施进一步的攻击行为。

7、报告阶段

在报告阶段,渗透测试团队汇总之前所有测试阶段中的信息,提交给客户并取得认可。

四、渗透测试法律风险

《中华人民共和国网络安全法》

地址:中华人民共和国网络安全法_滚动新闻_中国政府网 (www.gov.cn)

《中华人民共和国刑法》第二百八十五条

非法获取计算机信息系统数据、非法控制计算机信息系统罪,是指违反国家规定,侵入国家事务、 国防建设 、尖端科学技术领域以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,情节严重的行为。

五、漏洞:

1、漏洞的定义

  • 漏洞是一种可存在于硬件、软件、协议的具体实现或者系统安全策略上的缺陷,攻击者能够利用漏洞达到未授权的情况下访问或破坏系统的恶意目的。
  • 漏洞,即脆弱性(Vulnerability),是指计算机系统安全方面的缺陷,使得系统或其应用数据的保密性、完整性、可用性、访问控制等面临威胁。

2、漏洞的来源

  • 应用软件或操作系统设计的缺陷
  • 应用软件或操作系统编码时的错误
  • 业务交互处理过程的设计缺陷或逻辑流程的不合理之处

3、漏洞生命周期

POC:

Proof of Concept 验证

poc强调概念验证,旨在证明漏洞存在

不能被直接应用

说明了一个漏洞的存在

EXP:

Exploit 漏洞利用

EXP强调漏洞利用,旨在说明漏洞的利用方法

可被直接利用

4、漏洞危险等级划分

被利用性

影响程度

环境因素

国家标准|GB/T 30279-2020 (samr.gov.cn)

5、漏洞分类

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

满心欢喜love

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值