企业生产环境做渗透测试应该注意什么?

这个问题可以说是真的很傻缺,因为既然是做渗透测试而非黑客攻击,为什么非要在生产环境搞,一不小心把服务搞挂了谁能负责,真的太心大了,今天我被问到这个问题了,没办法,作为一名安全工程师需要给出自己的建议,将风险降到最低!
1.确定渗透测试的注意事项
2.扫描前一定要备份数据库、备份代码
3.禁止登陆扫描(否则你会哭死)
4.降低扫描线程(避免把服务扫死)
5.增删改一定要手工操作(扫描器会真的删你的数据)
6.禁止脱库 跑数据 传 shell(避免测试人员留后门或者后门清理不彻底)
7.如需测命令执行类漏洞需要执行命令的时候一定要执行 whoami 等无害命令
8.不能进行 DDOS攻击
9.扫描过程监控带宽是否因为扫描达到阈值而影响业务
10.扫描过程监控服务进程是否因为扫描占用资源过高,导致服务响应不及时
11.扫描过程监控应用程序是否运行顺畅

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
【为什么学习这门课程?】 企业渗透测试和持续监控在线课程是白帽艺术系列视频的一部分,通过内部/外部侦察、社会工程、网络和漏洞扫描,逐步示范了对企业网络进行安全评估(渗透测试)的现实场景。您还将学习如何执行web应用程序测试、内部网络测试、权限升级、密码破解和数据泄露,以探测和减轻企业漏洞。本课程最后介绍了报告和评估方法,以确保您的企业环境在不断变化的威胁和安全漏洞面前保持安全。【本门课程亮点】 帮助您学习在企业网络环境中执行高级渗透测试所需的技能。课程包含循序渐进的指导,这样您就可以学习道德白帽、渗透测试和安全态势评估。您还将学习行业中许多不同的前沿安全技能相关的各种概念。课程包含真实场景的多媒体教程和实践演示,想要成为职业道德白帽或跟上不断演变的漏洞威胁的人,可以通过学习本课程了解企业网络安全的弱点。 【讲师介绍】  Omar Santos(奥马尔·桑托斯)—— 思科PSIRT首席工程师、作家Omar Santos(奥马尔·桑托斯)是思科产品安全事件响应团队(PSIRT)的首席工程师,指导和领导团队工程师和事件经理对安全漏洞进行调查和解决。桑托斯著有20多本网络安全方面的专著,在全球拥有大量读者,他制作的大量白皮书、文章、安全配置指南等相关内容被大量媒体引用,如《共和报》、《连线》、《ZDNet》、《网络独家新闻》、《TechCrunch》、《财富》、《Ars Technica》等等。同时,他还是网络安全社区的一名活跃成员,他参与很多重要行业的网络安全倡议和标准制定。他还会积极帮助企业、学术机构、州和地方执法机构,提高关键基础设施的安全性。【课程收获】 1、计划、建立和管理一个红客队伍来进行企业白帽活动 2、使用被动/主动侦察、社会工程、网络和漏洞扫描来探测企业漏洞3、确定目标主机、部署工具危害web应用程序4、学习如何渗透网络,扫描易受危害的目标和开源软件,如何通过夺旗以确定企业的弱点 5、使用经过验证的方法和工具升级网络访问权限 6、执行密码破解,破解网络和用户凭证,获取敏感数据,并掩盖过程踪迹 7、测试云服务的漏洞 8、对渗透测试事件进行报告,并建立一个持续的监控基础设施,以缓解正在进行的威胁 【面向人群】 1、所有开始从事职业白帽和渗透测试工作的网络安全专业人员 3、准备考取CompTIA PenTest+,道德白帽认证(CEH),危害安全专家认证(OSCP),以及其他道德白帽认证的人3、任何想要学习成为道德白帽所需技能的网络安全专业人员,或者想要学习更多关于一般安全渗透测试方法和概念的网络安全专业人员

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

anansec

打赏是我创作路上的加油剂!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值