网络安全的定义:

网络安全(Cyber Security)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,[网络服务](https://baike.baidu.com/item/网络服
务/9498645)不中断。

网络安全的基本要素:

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;

可控性:对信息的传播及内容具有控制能力。

不可否认性:就是发送信息方不能否认发送过信息,信息的接收方不能否认接收过信息。

网络脆弱性的原因:
开放性的网络环境、协议本身的脆弱性、操作系统的漏洞、人为因素。

网络安全涉及的内容:

物理安全:保证计算机信息系统各种设备的物理安全,是整个计算机信息系统安全的前提。

网络安全:网络安全主要包括局域网和子网安全,数据传输的安全,网络运行安全,网络协议安全。

系统安全:包括操作系统的安全以及数据库系统的安全。

应用安全:包括应用软件开发平台安全的应用系统安全。

管理安全:网络安全至关重要的往往不是技术手段,而是对人的管理。

渗透测试简介:

渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。

渗透测试还具有的两个显著特点是:渗透测试是一个渐进的并且逐步深入的过程。渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。

PTES渗透测试执行标准:

前期交互阶段:在前期交互(Pre-Engagement Interaction)阶段,渗透测试团队与客户组织进行交互讨论,最重要的是确定渗透测试的范围、目标、限制条件以及服务合同细节。

情报搜集阶段:在目标范围确定之后,将进入情报搜集(Information Gathering)阶段,渗透测试团队可以利用各种信息来源与搜集技术方法,尝试获取更多关于目标组织网络拓扑、系统配置与安全防御措施的信息。

威胁建模阶段: 在搜集到充分的情报信息之后,渗透测试团队的成员们停下敲击键盘,大家聚到一起针对获取的信息进行威胁建模(Threat Modeling)与攻击规划。这是渗透测试过程中非常重要,但很容易被忽视的一个关键点。

漏洞分析阶段:在确定出最可行的攻击通道之后,接下来需要考虑该如何取得目标系统的访问控制权,即漏洞分析(Vulnerability Analysis)阶段。

渗透攻击阶段:渗透攻击(Exploitation)是渗透测试过程中最具有魅力的环节。在此环节中,渗透测试团队需要利用他们所找出的目标系统安全漏洞,来真正入侵系统当中,获得访问控制权。

后渗透攻击阶段:后渗透攻击(Post Exploitation)是整个渗透测试过程中最能够体现渗透测试团队创造力与技术能力的环节。前面的环节可以说都是在按部就班地完成非常普遍的目标,而在这个环节中,需要渗透测试团队根据目标组织的业务经营模式、保护资产形式与安全防御计划的不同特点,自主设计出攻击目标,识别关键基础设施,并寻找客户组织最具价值和尝试安全保护的信息和资产,最终达成能够对客户组织造成最重要业务影响的攻击途径。

报告阶段:渗透测试过程最终向客户组织提交,取得认可并成功获得合同付款的就是一份渗透测试报告(Reporting)。这份报告凝聚了之前所有阶段之中渗透测试团队所获取的关键情报信息、探测和发掘出的系统安全漏洞、成功渗透攻击的过程,以及造成业务影响后果的攻击途径,同时还要站在防御者的角度上,帮助他们分析安全防御体系中的薄弱环节、存在的问题,以及修补与升级技术方案。

实际渗透测试中的流程:

1、明确目标:当拿到一个渗透测试项目时,我们首先应该明确客户要求我们进行渗透测试的范围以及整体项目的时间。
2、信息收集:子域名、系统版本、架构、真实IP地址、whios查询、历史漏洞查询、指纹识别等。
3、漏洞发现:通过漏扫软件结合手动挖掘常规的web、系统等漏洞。
4、漏洞利用:由浅入深、旁敲侧推、尽可能的将漏洞的价值发挥到最大化。
5、后渗透:包括内网渗透、权限维持、权限提升,读取用户hash,这里一定要把握好尺度。
6、报告文档阶段:根据之前测试获取的漏洞及企业要求去编写最终的渗透测试报告。

OWASP简介:

OWASP(开放式Web应用程序安全项目)的工具、文档、论坛和全球各地分会都是开放的,对所有致力于改进应用程序安全的人士开放,其最具权威的就是“10项最严重的Web 应用程序安全风险列表” ,总结了Web应用程序最可能、最常见、最危险的十大漏洞,是开发、测试、服务、咨询人员应知应会的知识。

不该碰的东西:

不要进行诸如ddos攻击,不破坏数据测试之前对重要数据进行备份。
任何测试执行钱必须和客户进行沟通,以免引来不必要的麻烦。
可以对原始系统生产镜像环境,然后对镜像环境进行的测试。
明确渗透测试范围

渗透测试术语简介:

白帽子:白帽子描述的是正面的黑客。通过技术手段识别计算机系统或网络系统中的安全漏洞,提交给厂商并提出修复方法。

黑帽子:为了谋取利益而行走在法律边缘甚至违法乱纪的骇客。

灰帽子:介质与黑白之间,无法具体的定性。

肉鸡:就是傀儡机,可以随意被控制的电脑或服务器。

木马:一些用来获取用户权限的程序或者代码段。

后门:为了方便二次进入系统留下的非常隐蔽的后门程序。

shell:命令执行环境,通常所说的拿Shell,就是拿到对方的命令执行环境。

webshell:通过Web入侵的一种脚本工具,可以据此对网站服务进行一定程度的控制。

poc: 用来验证漏洞存在的一段代码或程序。

EXP: 漏洞利用的一段代码或程序。

Payload:Payload即有效攻击载荷,可以是一段代码,被隐藏并且秘密发送的信息。

WAF:web应用防护系统,也称之为网站应用级入侵防御系统。

提权:利用一些手段将低权限提升为高权限,这里的高权限一般为管理员或系统权限。

API:高级可持续性攻击,是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的供给形式(极强的隐蔽性、潜伏期长、持续性强、目标性强)。

CMS:内容管理系统,可以理解为网站的一种模板,将一些功能集中控制管理,是网站搭建变得更为快捷。

黑盒测试:即对内部情况一无所知的情况下进行渗透测试或者其他测试。

白盒测试:了解内部系统、结构、源码的情况下进行渗透测试或其他测试。

灰盒测试:介质于黑白盒之间的渗透测试或其它测试。

关于渗透测试以及网络安全法相关推荐

  1. Kali渗透测试:网络数据的嗅探与欺骗

    Kali渗透测试:网络数据的嗅探与欺骗 无论什么样的漏洞渗透模块,在网络中都是以数据包的形式传输的,因此如果我们能够对网络中的数据包进行分析,就可以掌握渗透的原理. 另外,很多网络攻击的方法也都是发送 ...

  2. 带你了解无线网络渗透测试——无线网络嗅探工具Kismet

    如果要进行无线网络渗透测试,则必须先扫描所有有效的无线接入点.刚好在Kali Linux中,提供了一款嗅探无线网络工具Kismet.使用该工具可以测量周围的无线信号,并查看所有可用的无线接入点.本节将 ...

  3. Kali网络渗透测试二——网络嗅探与身份认证

    文章目录 前言 实验目的 系统环境:Kali Linux 2.Windows 网络环境:交换网络结构 实验工具:Arpspoof.WireShark.BurpSuite.fcrackzip(用于zip ...

  4. 网络渗透测试实验——网络扫描与网络侦察

    目录 1. 实验目的和要求 2. 实验步骤 3. 实验小结 实验目的和要求        理解网络扫描.网络侦察的作用:通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎.扫描工具的应用,通过信息收集为 ...

  5. 网络渗透测试二-网络嗅探与身份认证

    实验目的和要求 通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构.通过实验了解HTTP等协议明文传输 ...

  6. 安全渗透测试笔记------------网络踩点(fierce、lbd、maltego、netifera)

    2.2.1.5 fierce fierce是一款DNS域名暴力破解软件.启动路径如下截图: 点击该工具后,会给出该工具的帮助信息,截图如下: 基本的命令格式为: 这里假定以新浪为目标,在终端执行命令, ...

  7. 网络渗透测试的概念以及作用

    渗透测试的概念 渗透测试是通过完全模拟恶意黑客的攻击方法技术,来评估计算机系统安全的一种评估方法.可以对被测计算机系统安全做深入的探测和评估,这个过程包括对系统任何弱点.技术缺陷或漏洞的主动分析,发现 ...

  8. 各类环境渗透测试简述

    各类环境渗透测试简述 一.渗透测试概念 渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络 ...

  9. kail之MSF渗透测试

    kail之MSF渗透测试实战 注:这是我从xmind笔记上导入过来的,排版可能没那么好,后期我会再整理,有什么意见问题大家可以留言或者私信 本文目录 kail之MSF渗透测试实战 kail问题解答及m ...

  10. 零基础如何学习Web安全渗透测试?推荐这份史上最详细的自学路线图!

    第 1 阶段 Web 技术入门 1.0 学习导论 此阶段,我们的学习目标是了解网络安全行业的法律法规 / 学习方法 / 求职目标,搭建属于自己的博客 / 论坛 / 网站(成为一名站长).掌握 Web ...

最新文章

  1. ImageNet图像数据集介绍
  2. ecplise 多工程项目如何进行树形展示
  3. 如果想成为一名顶尖的前端,这份书单你一定要收藏!
  4. Android中使用Handler和异步任务(AsyncTack)来为UI线程执行费时操作
  5. 【赠书】重磅好书联邦学习实战来袭!你值得拥有一本
  6. 转载 - 通过设置P3P头来实现跨域访问COOKIE
  7. 驱动级的自动按键_Aqara全自动智能推拉锁D100,体验全自动开门的便捷
  8. 一步步实现SDDC-分布式交换机入门
  9. Go 语言学习总结(1)—— Go 入门简介
  10. ceph 查看是否在恢复_Ceph monitor故障恢复探讨
  11. @JsonView注解的使用
  12. 数据结构链表(C语言实现)
  13. iOS 提交app错误 90096解决办法
  14. 软件开发中的SD、SE、QA和RD是什么意思?
  15. 淘宝十年资深架构师吐血总结淘宝的数据库架构设计和采用的技术手段。
  16. 【机器学习】PCA主成分项目实战:MNIST手写数据集分类
  17. XP系统如搭建ftp服务器,XP系统如搭建ftp服务器
  18. (压位)高精度乘法,高精度加法,高精度减法,高精度除法
  19. 怎么做AE文字翻页动效?3步学会制作文字翻页
  20. 当前时间显示器(代码屏显)

热门文章

  1. 如何彻底删除SQL Server2005
  2. c语言回溯算法数独,数独回溯算法
  3. 音视频和图像相关知识点总结
  4. smarty模版手册
  5. ubuntu16.04 gnome环境,怎么样下载使用monaco字体
  6. ILSpy反编译exe文件,ResourceNet4修改properties,生成新的exe文件
  7. win7设置动态桌面,将视频设为桌面
  8. 触动精灵将图片转成base64字符串后通过post方式上传给服务器
  9. wget 命令下载网络文件到指定目录
  10. 全民一起玩python实战篇百度云_【全民一起玩python】下载 - 面包树