渗透测试的理论部分1——渗透测试方法论
有很多朋友可能会像我一样最开始学渗透就去网上找很多实践方面的教程来看,最后弄得自己一头雾水,到了真正实战的时候又不知道从何下手,在这里本人将《kali linux渗透测试指南》学习到的东西写下来,这本书里面有很多偏理论的东西,为日后渗透测试的路上打好基础
下面是我们需要掌握的内容
- 两种广为人知的渗透测试类型——黑盒测试和白盒测试
- 漏洞评估和渗透测试的区别
- 业界普遍采纳的安全测试方法论以及其核心功能,特征和优势
- 典型的渗透测试所设计的十个阶段
- 安全测试的道德准则
为什么我们需要学习渗透测试方法论?因为产品的安全性并不完全取决于IT方面的技术因素,还会收到与该产品有关的最佳实践的影响
增强产品安全性的工作涉及到:
- 安全需求分析
- 风险分析
- 威胁建模
- 代码审计
- 运营安全
渗透测试可用于评估所有的IT基础设施,包括应用程序,网络设备,操作系统,通信设备,物理安全和人类心理学等
渗透测试的种类大致分为两种:
- 黑盒测试
- 白盒测试
黑盒测试:在没有对方信息的情况下进行对对方的渗透测试
白盒测试:在对对方内部信息有充分了解的情况下进行渗透测试
脆弱性评估与渗透测试
脆弱性评估通过分析企业资产面临威胁的情况和程度评估内部和外部的安全控制的安全性,这种技术上的信息系统评估,不仅要揭露现有防范措施里存在的风险,而且要提出多重备选的补救策略,并将这些策略进行比较,内部的脆弱性评估可保证内部系统的安全性,而外部的脆弱性评估则可用于验证边界防护(perimeter defenses)的有效性,无论进行内部还是外部脆弱性评估,评估人员都会采用各种攻击手段模式严格测试网络资产的安全性从而验证信息系统处理安全威胁的能力,进而确定应对措施的有效性
不同类型的脆弱性评估需要的测试流程,测试工具和自动化测试技术也不相同,这可以通过一体化的安全弱点管理系统(vulnerability management)平台来实现
总体来讲
脆弱性评估:充分发现系统里的缺陷,但不会考虑去衡量这些缺陷对系统造成的危害
渗透测试:不仅要识别目标的弱点,还涉及在目标系统进行漏洞利用
本人认为,渗透测试更倾向于入侵,脆弱性评估则更倾向于防护
为何需要渗透测试?
如果不确定防火墙,IDS,文件完整性监控等风险减缓控制的实际效果,那么就应当进行渗透测试
安全测试方法论
- 开源安全测试方法论
- 信息系统安全评估框架
- 开放式Web应用安全项目
- Web应用安全联合威胁分类
- 渗透测试执行标准
开源安全测试方法论(OSSTMM)
Open Source Security Testing Methodology Manual
OSSTMM是国际公认的安全测试和安全分析标准
以技术的角度看,这一方法论把安全评估工作分为四组:
- 范围(scope)、信道(channel)、索引(index)、矢量(vector)
- 范围:指代评估人员收集北侧单位全部资产相关信息的工作
- 信道:这些资产之间的通信方式和互动类型,包括物理方式,光学方式和其他方式的通信,每个信道都构成了一套独特的安全组件,都要在评估阶段进行测试和验证,这些组件包括物理安全、人类心理学、数据网络、无线通信、电信设施
- 索引:泛指特定的资产和相应ID的对应关系,如:审计人员常常要明确MAC地址和IP地址的对应关系,就是为了整理一种索引
- 矢量:指的是审计人员访问和分析功能性资产的方式
以上几个部分,组成了全面评估被测IT运营环境的整个技术流程,被称为审计范畴(audit scope)
OSSTMM的方法论总结了多种形式的安全测试
- 盲测(blind)
- 双盲测试(double blind)
- 灰盒测试(grey box)
- 双灰盒测试(double grey box):类似于灰盒测试,会给审计人员定义一个实现,且这种测试不涉及信道测试和渗透矢量,白盒测试就属于双灰盒测试
- 串联测试(tandem)
- 逆向测试(reversal)
未完待续...
转载于:https://www.cnblogs.com/xiaoshenlong/p/10645776.html
渗透测试的理论部分1——渗透测试方法论相关推荐
- cisp-pte安全渗透工程师,如何成为安全渗透测试工程师?从认识网络安全威胁开始
cisp-pte安全渗透工程师,如何成为安全渗透测试工程师?从认识网络安全威胁开始 网络安全威胁是指网络系统所面临的,由已经发生的或潜在的安全事件对某一资源的保密性.完整性.可用性或合法使用所造成的威 ...
- 基于Android设备的Kali Linux渗透测试教程第1章渗透测试
基于Android设备的Kali Linux渗透测试教程第1章渗透测试 渗透测试(Penetration Testing)是一种通过模拟攻击者所采用的技术与方法,攻击目标系统的安全控制措施,并取得访问 ...
- 基于python渗透测试_Python中基于属性的测试简介
基于python渗透测试 by Shashi Kumar Raja 由Shashi Kumar Raja Python中基于属性的测试简介 (Intro to property-based testi ...
- 渗透测试入门9之域渗透
渗透测试入门9之域渗透 信息搜集 powerview.ps1 Get-NetDomain - gets the name of the current user's domain Get-NetFor ...
- 渗透测试入门8之端口渗透
渗透测试入门8之端口渗透 端口扫描 1.端口的指纹信息(版本信息) 2.端口所对应运行的服务 3.常见的默认端口号 4.尝试弱口令 端口爆破 hydra 端口弱口令 NTScan Hscan 自写脚本 ...
- 渗透测试八个步骤【渗透测试流程】
渗透测试遵循软件测试的基本流程,但由于其测试过程与目标的特殊性,在具体实现步骤上渗透测试与常见软件测试并不相同.渗透测试流程主要包括8个步骤,如下图所示: 下面结合上图介绍每一个步骤所要完成的任务. ...
- 网站漏洞测试怎么做?软件渗透测试解决方案
随着互联网软件的蓬勃发展,对于软件安全性能的要求也越来越高,试想一下,用户在使用网站时因为网站存在的漏洞而不小心泄露用户隐私数据,或者被漏洞进一步操作账户,都会造成不可挽回的损失,所以很多开发方在软件 ...
- 【愚公系列】2023年05月 网络安全高级班 040.WEB渗透与安全(红队渗透测试技术分类和工具箱)
文章目录 前言 一.红队渗透测试技术分类和工具箱 1.红队渗透测试技术分类 1.1 Web安全渗透 1.2 内网安全渗透 1.3 移动安全渗透 1.4 无线安全渗透 1.5 云安全渗透 2.红队渗透测 ...
- 网络安全渗透中常用的10种渗透测试方式
1.信息收集 信息收集剖析这是所有侵略恶意攻击前提条件/原曲/基本.根据对互联网信息收集剖析,能够随之.针对性地制订仿真模拟黑客攻击恶意攻击方案,以提升侵略成功概率.减少曝露或被发现了的机率.信息收集 ...
最新文章
- linux ftp登录命令_Linux使用pinky命令查询登录用户信息
- 为 Vue3 学点 TypeScript, 命名空间(namespace)是什么?
- 勘误《iOS网络高级编程:iPhone和iPad的企业应用开发》
- 2017年含金量最高的机器学习技能或知识有哪些? 翻译 2017年10月20日 14:22:44 标签: 机器学习 / quora 7504 原文:As of 2017, what set of
- 阶乘与斐波那契数的理解
- hdu 4362(单调队列优化dp)
- Web 趋势榜:上周不可错过的最热门的 10 大 Web 项目 - 210416
- cloudstack+ceph中解决ceph单点问题
- FPGA双沿发送之Verilog HDL实现
- [Ext JS] 3.3 树(Tree)的定义和使用
- linux内存手动释放
- PHP执行系统外部命令函数:exec()、passthru()、system()、shell_exec()
- opencv实时录像+视频打码
- php拍照功能,Javascript+PHP兑现在线拍照功能
- 超全整理:程序员都在用什么工具?
- 2003年高考语文全国最高分_最新消息!2020高考语文数学题型大变!全国卷或有多套题...
- extjs的html绑定变量,jquey中的事件绑定 - paul_cheung-js中变量的作用域-ExtJs实践(2)——ExtJs在IE下存在的一个bug - 蒋叶湖_169IT.COM...
- 李兴平,世界站长第一人
- 扇贝python骗局_北斗揭獐子岛扇贝骗局:27条采捕船数万航行数据还原轨迹
- 创宇区块链|Inverse Finance 安全事件分析