• 本书目录

渗透测试简介

什么是渗透测试

黑客利用计算机或网络等的弱点获取访问,比如使用密码破解算法获取对系统的访问权限。黑客可使用计算机进行欺诈行为,例如欺诈,侵犯隐私,窃取公司/个人数据等。网络犯罪每年使许多组织损失数百万美元。企业需要保护自己免受此类攻击。

黑客是发现并利用计算机系统和/或网络中的弱点来获取访问权的人。黑客通常是具有计算机安全知识的熟练计算机程序员。

黑客根据其行为的意图进行分类。以下列表根据黑客的意图对黑客进行了分类。

黑客类型

道德黑客(白帽子White Hat):访问系统以修复已发现的弱点。他们还可以执行渗透测试和漏洞评估。

Cracker(黑帽子 Black hat):未经授权访问计算机系统。目的通常是窃取公司数据,侵犯隐私权,从银行账户转移资金等。

灰帽子(Grey hat):介于道德黑客和黑帽黑客之间。在没有权限的情况下闯入计算机系统,以识别弱点并将其显示给系统所有者。

脚本小子:使用已经制作的工具访问计算机系统的非技术人员。

黑客活动家:利用黑客发送社交,宗教和政治等信息。通常是通过劫持网站并将消息留在被劫持的网站上。

Phreaker:识别和利用电话而不是计算机的弱点的黑客。

什么是网络犯罪?

网络犯罪是利用计算机和网络进行非法活动,如传播计算机病毒,在线欺凌,进行未经授权的电子资金转移等。大多数网络犯罪都是通过互联网进行的。一些网络犯罪也可以通过短信和在线聊天进行。

参考资料

  • 渗透测试书籍下载
  • 讨论qq群144081101 591302926 567351477 钉钉免费群21745728
  • 本文最新版本地址
  • 本文涉及的python测试开发库 谢谢点赞!
  • 本文涉及的python测试开发库 谢谢点赞!
  • 本文相关海量书籍下载

网络犯罪的类型

  • 计算机欺诈(Computer Fraud):通过使用计算机系统故意欺骗个人利益。
  • 隐私侵权(Privacy violation):在社交媒体,网站等上公开个人信息,如电子邮件地址,电话号码,帐户详细信息等。
  • 身份盗窃(Identity Theft):窃取某人的个人信息并冒充该人。
  • 共享受版权保护的文件/信息(Sharing copyrighted files/information):分发受版权保护的文件,如电子书和计算机程序等。
  • 电子资金转账(Electronic funds transfer):获得未经授权的银行电脑网络访问和非法资金转账。
  • 电子洗钱(Electronic money laundering):使用计算机洗钱。
  • ATM欺诈(ATM Fraud):拦截ATM卡详细信息,如帐号和PIN号。然后从截取的账户中提取资金。
  • 拒绝服务攻击(Denial of Service Attacks):在多个位置使用计算机来攻击服务器,使其不能正常服务。
  • 垃圾邮件(Spam):发送未经授权的电子邮件。这些电子邮件通常包含广告。

什么是道德黑客?

识别计算机系统和/或计算机网络等的弱点,并采取保护弱点的对策。道德黑客必须遵守以下规则。

  • 在黑客入侵之前获得计算机系统和/或计算机网络所有者的书面许可。
  • 保护被黑客攻击的组织的隐私。
  • 透明地向组织报告计算机系统中所有已识别的弱点。
  • 告知硬件和软件供应商已发现的弱点。

安全威胁

计算机系统威胁是指导致数据丢失或损坏或对硬件和/或基础设施造成物理损坏。这些威胁可能是故意的、偶然的,也可能是自然灾害造成的。

安全威胁介绍

安全威胁被定义为可能对计算机系统和组织造成潜在危害的风险。原因可能是物理的,例如有人偷了包含重要数据的计算机。也可能是非物理因素,例如病毒攻击。

物理威胁

物理威胁是可能导致计算机系统丢失或物理损坏的事故的潜在原因。

  • 内部:火灾,不稳定的电源,湿度等。
  • 外部:这些威胁包括闪电,洪水,地震等。
  • 人:盗窃,破坏基础设施/或硬件,意外或故意。

为了保护计算机系统免受上述物理威胁,组织必须采取物理安全控制措施。

非物理威胁

  • 系统数据丢失或损坏
  • 计算机系统损坏
  • 丢失敏感信息
  • 非法监测计算机系统的活动
  • 网络安全漏洞
  • 其他

原因有:

  • 病毒
  • 木马
  • 蠕虫
  • 间谍软件
  • 键盘记录器
  • 广告软件
  • 拒绝服务攻击
  • 分布式拒绝服务攻击
  • 未经授权访问
  • 网络钓鱼
  • 其他计算机安全风险

为了防范病毒,特洛伊木马,蠕虫等,组织可以使用防病毒软件。除了防病毒软件之外,还可以对外部存储设备的使用进行控制,组织未经授权的程序下载到服务器。

通过使用身份验证方法可以防止未经授权访问计算机系统资源。身份验证方法可以是用户ID和强密码,智能卡或生物识别(比如人脸检测)等形式。

入侵检测/防御系统可用于防止拒绝服务攻击。还可以采取其他措施来避免拒绝服务攻击。

[雪峰磁针石博客]渗透测试简介1渗透测试简介相关推荐

  1. python3基础教程雪峰_[雪峰磁针石博客]python3快速入门教程2数据结构1变量与赋值...

    Published: 日 02 九月 2018 语法基础 解释器像简单的计算器:可以输入表达式,它会返回值.表达式语法很简单:运算符 + , - , * 和 / 与其它语言一样(例如Pascal或C) ...

  2. [雪峰磁针石博客]可爱的python测试开发库

    欢迎转载,转载请注明来源:github地址 谢谢点赞 相关书籍下载 测试开发 Web UI测试自动化 splinter - web UI测试工具,基于selnium封装. 链接 selenium - ...

  3. [雪峰磁针石博客]软件测试专家工具包1web测试

    web测试 本章主要涉及功能测试.自动化测试(参考: 软件自动化测试初学者忠告) .接口测试(参考:10分钟学会API测试).跨浏览器测试.可访问性测试和可用性测试的测试工具列表. 安全测试工具和性能 ...

  4. [雪峰磁针石博客]性能测试艺术

    为什么要进行性能测试? 什么是好的与坏的性能?为什么性能测试在软件开发生命周期(SDLC software development life cycle)中很重要? 性能不佳的应用通常无法实现企业预期 ...

  5. 雪峰磁针石博客]渗透测试简介2入侵工具

    本书目录 入侵工具 黑客工具是计算机程序和脚本,可帮助您查找和利用计算机系统,Web应用程序,服务器和网络中的弱点. 在此列表中,我们重点介绍了Web应用程序,服务器和网络的道德黑客攻击的前20个工具 ...

  6. [雪峰磁针石博客]数据仓库快速入门教程1简介

    数据仓库是从各种渠道收集和管理数据的技术,可提供有意义的业务洞察,战略性地使用数据. 它用于查询和分析而不是事务处理,是将数据转换为信息并及时向用户提供的过程. 决策支持数据库(数据仓库)与组织的运营 ...

  7. [雪峰磁针石博客]2018最佳人工智能数据采集(爬虫)工具书下载

    2019独角兽企业重金招聘Python工程师标准>>> Python网络数据采集 Python网络数据采集 - 2016.pdf 本书采用简洁强大的Python语言,介绍了网络数据采 ...

  8. [雪峰磁针石博客]2018最佳12个开源或免费web服务器和客户端性能测试工具

    更多参考 软件测试专家工具包2性能测试 服务器端性能 image.png Locust.io – 了解服务器端性能的好工具. 语言python3.源码 python3+ python2.7+ gith ...

  9. [雪峰磁针石博客]计算机视觉opcencv工具深度学习快速实战1人脸识别

    使用OpenCV提供的预先训练的深度学习面部检测器模型,可快速,准确的进行人脸识别. 2017年8月OpenCV 3.3正式发布,带来了高改进的"深度神经网络"(dnn deep ...

最新文章

  1. 新闻更新php html,phphtml 新闻发布系统,运用php+mysql,里面包括数据库和php文件。 Other systems 其他 249万源代码下载- www.pudn.com...
  2. Dalvik中类的加载
  3. 多数据源使用spring-data-jpa无法部署到JBoss As Server
  4. 如何将多个文本数据转化为指定数据格式[以电影数据为例](数据预处理)
  5. SQL Where子句
  6. 集合:在我的世界里,你就是唯一 - 零基础入门学习Python027
  7. 关于模型转向自然化思考
  8. 【电脑讲解】压缩包的使用技巧
  9. Windows 完成端口编程
  10. swot分析法案例_型男收割机之SWOT分析法——大龄剩女脱单攻略
  11. 信息系统项目管理师下午论文的一些心得
  12. Android设置WebView背景色
  13. AD如何画多图纸原理图
  14. matlab编写转台程序,基于Matlab三轴惯导测试转台结构分析.doc
  15. 《第一行代码》总结之UI、碎片(二)
  16. DialogFragment中通过dataBinding绑定View,设置点击事件无效,通过getWindow设置dialog位置和大小无效。
  17. Qt 图像放大缩小拖动
  18. 微信营销如何提升转化率与购买率
  19. CC3200 —— No.1 环境搭建(更新于2020年5月1日)
  20. SQL语法分析-基础篇

热门文章

  1. 监理工程师岁月--蓝精灵的帽子
  2. google app分析
  3. 哈佛大学教授亲自操刀,耗时10年整理的152本Python书籍
  4. 聚类算法总结 划分法,层次聚类,基于网格,基于密度,谱聚类,基于模型,模糊聚类
  5. 蘑菇街电商交易平台服务架构及改造优化历程
  6. WebView使用详解之WebChromeClient的常用事件监听
  7. 画布设置背景图片_如何制作一张独一无二、漂亮、免费的高清背景图片?
  8. JavaWeb(用IDEA设计登录页面,完成假登录)
  9. 图解汉诺塔,用Python实现经典递归
  10. 射雕里的丘处机,与五绝的差距究竟有多大?