渗透测试过程环节(理论)

1,前期交互阶段

        该阶段通常涉及收集客户需求、准备测试计划、定义测试范
围与边界、定义业务目标、项目管理与规划等活动

2,情报搜集阶段       

        在目标范围确定之后,将进入情报搜集(Information Gathering)阶段,渗透测试团队可以利用各种信息来源与搜集技术方法,尝试获取更多关于目 标组织网络拓扑、系统配置与安全防御措施的信息。

3,威胁建模阶段

        通过团队共同的缜密情报分析与攻击思路头脑风暴,可以从大量的信息情报
中理清头绪,确定出最可行的攻击通道。

4,漏洞分析阶段

在该阶段,渗透测试者需要综合分析前几个阶段获取并汇总的情报信息,特
别是安全漏洞扫描结果、服务查点信息等,通过搜索可获取的渗透代码资源,
找出可以实施渗透攻击的攻击点,并在实验环境中进行验证。在该阶段,高
水平的渗透测试团队还会针对攻击通道上的一些关键系统与服务进行安全漏
洞探测与挖掘,期望找出可被利用的未知安全漏洞,并开发出渗透代码,从
而打开攻击通道上的关键路径。

5,渗透攻击阶段

渗透攻击(Exploitation)是渗透测试过程中最具有魅力的环节。在此环节
中,渗透测试团队需要利用他们所找出的目标系统安全漏洞,来真正入侵系
统当中,获得访问控制权。

6,后渗透攻击阶段

后渗透攻击(Post Exploitation)是整个渗透测试过程中最能够体现渗透
测试团队创造力与技术能力的环节。前面的环节可以说都是在按部就班地完
成非常普遍的目标,而在这个环节中,需要渗透测试团队根据目标组织的业
务经营模式、保护资产形式与安全防御计划的不同特点,自主设计出攻击目
标,识别关键基础设施,并寻找客户组织最具价值和尝试安全保护的信息和
资产,最终达成能够对客户组织造成最重要业务影响的攻击途径。

7,报告阶段

渗透测试过程最终向客户组织提交,取得认可并成功获得合同付款的就是一
份渗透测试报告(Reporting)。这份报告凝聚了之前所有阶段之中渗透测
试团队所获取的关键情报信息、探测和发掘出的系统安全漏洞、成功渗透攻
击的过程,以及造成业务影响后果的攻击途径,同时还要站在防御者的角度
上,帮助他们分析安全防御体系中的薄弱环节、存在的问题,以及修补与升
级技术方案。
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值