<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                ThinkChat2.0新版上線,更智能更精彩,支持會話、畫圖、視頻、閱讀、搜索等,送10W Token,即刻開啟你的AI之旅 廣告
                [TOC] 滲透測試 (penetration test)并沒有一個標準的定義,國外一些安全組織達成共識的通用說法是:滲透測試是通過模擬惡意[黑客](https://baike.baidu.com/item/%E9%BB%91%E5%AE%A2)的攻擊方法,來評估[計算機網絡系統](https://baike.baidu.com/item/%E8%AE%A1%E7%AE%97%E6%9C%BA%E7%BD%91%E7%BB%9C%E7%B3%BB%E7%BB%9F)安全的一種評估方法。這個過程包括對系統的任何弱點、技術缺陷或漏洞的主動分析,這個分析是從一個攻擊者可能存在的位置來進行的,并且從這個位置有條件主動利用安全漏洞。 換句話來說,滲透測試是指滲透人員在不同的位置(比如從內網、從外網等位置)利用各種手段對某個特定網絡進行測試,以期發現和挖掘系統中存在的漏洞,然后輸出滲透測試報告,并提交給網絡所有者。網絡所有者根據滲透人員提供的滲透測試報告,可以清晰知曉系統中存在的安全隱患和問題。 ## **滲透測試分類** ### **方法分類** **1、黑箱測試** 黑箱測試又被稱為所謂的“Zero-Knowledge Testing”,滲透者完全處于對系統一無所知的狀態,通常這類型測試,最初的信息獲取來自于DNS、Web、Email及各種公開對外的服務器。 **2、**[白盒測試](https://baike.baidu.com/item/%E7%99%BD%E7%9B%92%E6%B5%8B%E8%AF%95) [白盒測試](https://baike.baidu.com/item/%E7%99%BD%E7%9B%92%E6%B5%8B%E8%AF%95)與黑箱測試恰恰相反,測試者可以通過正常渠道向被測單位取得各種資料,包括網絡拓撲、員工資料甚至網站或其它程序的代碼片段,也能夠與單位的其它員工(銷售、[程序員](https://baike.baidu.com/item/%E7%A8%8B%E5%BA%8F%E5%91%98)、管理者……)進行面對面的溝通。這類測試的目的是模擬企業內部雇員的越權操作。 **3、隱秘測試** 隱秘測試是對被測單位而言的,通常情況下,接受滲透測試的單位網絡管理部門會收到通知:在某些時段進行測試。因此能夠監測網絡中出現的變化。但隱秘測試則被測單位也僅有極少數人知曉測試的存在,因此能夠有效地檢驗單位中的信息安全事件監控、響應、恢復做得是否到位。 引用自[百度百科](https://baike.baidu.com/item/%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/7363639) ### **目標分類** **1、**[主機操作系統](https://baike.baidu.com/item/%E4%B8%BB%E6%9C%BA%E6%93%8D%E4%BD%9C%E7%B3%BB%E7%BB%9F)滲透 對Windows、Solaris、AIX、Linux、SCO、SGI等操作系統本身進行滲透測試。 **2、**[數據庫系統](https://baike.baidu.com/item/%E6%95%B0%E6%8D%AE%E5%BA%93%E7%B3%BB%E7%BB%9F)滲透 對MS-SQL、Oracle、MySQL、Informix、Sybase、DB2、Access等[數據庫應用系統](https://baike.baidu.com/item/%E6%95%B0%E6%8D%AE%E5%BA%93%E5%BA%94%E7%94%A8%E7%B3%BB%E7%BB%9F)進行滲透測試。 **3、應用系統滲透** 對滲透目標提供的各種應用,如ASP、CGI、JSP、PHP等組成的WWW應用進行滲透測試。 **4、網絡設備滲透** 對各種防火墻、[入侵檢測系統](https://baike.baidu.com/item/%E5%85%A5%E4%BE%B5%E6%A3%80%E6%B5%8B%E7%B3%BB%E7%BB%9F)、[網絡設備](https://baike.baidu.com/item/%E7%BD%91%E7%BB%9C%E8%AE%BE%E5%A4%87)進行滲透測試。 ## **安全審查** 滲透測試旨在證明,網絡防御機制的運行與你認為的一樣良好。往往系統和[網絡管理員](https://baike.baidu.com/item/%E7%BD%91%E7%BB%9C%E7%AE%A1%E7%90%86%E5%91%98)視審查人員或滲透人員為敵人,但實際上他們卻是朋友。到位的滲透測試可以證明你的防御確實有效,或者查出問題,幫助你阻擋未來攻擊。出錢請自己知道的人來發現網絡中的漏洞,總比讓自己不知道的人發現漏洞好得多。 滲透測試可以用來向第三方,譬如投資方或者你的管理人員提供網絡安全狀況方面的具體證據。事實上,你知道網絡中存在的漏洞可能已有一段時日,但無法說服管理人員分配必要資源以補救漏洞。光靠自己,網絡或安全管理員的意見往往不會被董事會采納。如果外面的顧問贊同你的評估,或許會有奇跡出現。 有關滲透測試的合同或工作說明應該包括你從所得報告中想要獲得的各個方面。如果你請人進行有限的測試,得到的只是計算機生成的報告。而滲透測試的真正價值在于由報告所衍生出的分析。進行測試的一方會詳細介紹發現結果,并說明其重要性。在有的地方,測試人員還會提議采取何種補救方法,譬如更新服務器、禁用網絡服務、改變[防火墻](https://baike.baidu.com/item/%E9%98%B2%E7%81%AB%E5%A2%99)規則等等。 ##** 發展** 如今,大多數攻擊進行的是最基本的[漏洞掃描](https://baike.baidu.com/item/%E6%BC%8F%E6%B4%9E%E6%89%AB%E6%8F%8F),如果攻擊得逞,目標就岌岌可危。如果攻擊者企圖對你站點進行[漏洞掃描](https://baike.baidu.com/item/%E6%BC%8F%E6%B4%9E%E6%89%AB%E6%8F%8F),他就會獲得大量的[防火墻](https://baike.baidu.com/item/%E9%98%B2%E7%81%AB%E5%A2%99)日志消息,而監控網絡的任何[入侵檢測系統](https://baike.baidu.com/item/%E5%85%A5%E4%BE%B5%E6%A3%80%E6%B5%8B%E7%B3%BB%E7%BB%9F)(IDS)也會開始發送有關當前攻擊的警報。如果你還沒有試過,不妨利用[漏洞掃描器](https://baike.baidu.com/item/%E6%BC%8F%E6%B4%9E%E6%89%AB%E6%8F%8F%E5%99%A8)結合IDS對網絡來一番試驗。別忘了首先獲得對方的許可,因為,運行[漏洞掃描器](https://baike.baidu.com/item/%E6%BC%8F%E6%B4%9E%E6%89%AB%E6%8F%8F%E5%99%A8)會使IDS引發警報。 滲透測試也許是你的網絡防御工具箱當中的重要武器之一。應該視之為各種安全審查的一部分,但要確保審查人員勝任這項工作。 ##** 測試方法** 有些滲透測試人員通過使用兩套掃描器進行安全評估。這些工具至少能夠使整個過程實現部分自動化,這樣,技術嫻熟的專業人員就可以專注于所發現的問題。如果探查得更深入,則需要連接到任何可疑服務,某些情況下,還要利用[漏洞](https://baike.baidu.com/item/%E6%BC%8F%E6%B4%9E)。 商用[漏洞掃描](https://baike.baidu.com/item/%E6%BC%8F%E6%B4%9E%E6%89%AB%E6%8F%8F)工具在實際應用中存在一個重要的問題:如果它所做的測試未能獲得肯定答案,許多產品往往會隱藏測試結果。譬如,有一款知名掃描器就存在這樣的缺點:要是它無法進入Cisco[路由器](https://baike.baidu.com/item/%E8%B7%AF%E7%94%B1%E5%99%A8),或者無法用SNMP獲得其[軟件版本號](https://baike.baidu.com/item/%E8%BD%AF%E4%BB%B6%E7%89%88%E6%9C%AC%E5%8F%B7),它就不會做出這樣的警告:該路由器容易受到某些拒絕服務(DoS)攻擊。如果不知道掃描器隱藏了某些信息(譬如它無法對某種[漏洞](https://baike.baidu.com/item/%E6%BC%8F%E6%B4%9E)進行測試),你可能誤以為網絡是安全的,而實際上,網絡的安全狀況可能是危險的。 除了找到合適工具以及具備資質的組織進行滲透測試外,還應該準確確定測試范圍。攻擊者會借助社會工程學、偷竊、賄賂或者破門而入等手法,獲得有關信息。真正的攻擊者是不會僅僅滿足于攻擊某個企業網絡的。通過該網絡再攻擊其它公司往往是[黑客](https://baike.baidu.com/item/%E9%BB%91%E5%AE%A2)的慣用伎倆。攻擊者甚至會通過這種方法進入企業的ISP。 ## **測試技巧** 為了從滲透測試上獲得最大價值,應該向測試組織提供盡可能詳細的信息。這些組織同時會簽署保密協議,這樣,你就可以更放心地共享策略、程序及有關網絡的其它關鍵信息。 還要確定的是,哪些系統需要測試。雖然你不想漏掉可能會受到攻擊的某個系統,但可能仍想分階段把滲透測試外包出去,以便每個階段專注于網絡的不同部分。 你還應該制訂[測試準則](https://baike.baidu.com/item/%E6%B5%8B%E8%AF%95%E5%87%86%E5%88%99),譬如說:滲透測試人員可以探查漏洞并進行測試,但不得利用,因為這可能會危及到你想要保護的系統。 此外,你還要提供合適的測試途徑。如果你想測試在非軍事區(DMZ)里面的系統,最好的測試地方就是在[同一個網段](https://baike.baidu.com/item/%E5%90%8C%E4%B8%80%E4%B8%AA%E7%BD%91%E6%AE%B5)內測試。讓滲透測試人員在[防火墻](https://baike.baidu.com/item/%E9%98%B2%E7%81%AB%E5%A2%99)外面進行測試聽起來似乎更實際,但內部測試可以大大提高發現防火墻原本隱藏的服務器[安全漏洞](https://baike.baidu.com/item/%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E)的可能性。因為,一旦[防火墻](https://baike.baidu.com/item/%E9%98%B2%E7%81%AB%E5%A2%99)設置出現變動,就有可能暴露這些[漏洞](https://baike.baidu.com/item/%E6%BC%8F%E6%B4%9E),或者有人可能通過漏洞,利用一臺DMZ服務器攻擊其它服務器。還記得[尼姆達病毒](https://baike.baidu.com/item/%E5%B0%BC%E5%A7%86%E8%BE%BE%E7%97%85%E6%AF%92)嗎?它就是首次攻擊得逞后、利用一臺Web服務器發動其它攻擊的。 以外部需要訪問的Web或應用服務器為例,你應該考慮與滲透測試人員共享這些應用的[源代碼](https://baike.baidu.com/item/%E6%BA%90%E4%BB%A3%E7%A0%81),如果測試涉及這些腳本或程序的話。沒有[源代碼](https://baike.baidu.com/item/%E6%BA%90%E4%BB%A3%E7%A0%81),很難測試ASP或CGI腳本,事先認定攻擊者根本不會看到源代碼是不明智的。Web[服務器軟件](https://baike.baidu.com/item/%E6%9C%8D%E5%8A%A1%E5%99%A8%E8%BD%AF%E4%BB%B6)里面的漏洞往往會把[腳本](https://baike.baidu.com/item/%E8%84%9A%E6%9C%AC)和應用暴露在遠程攻擊者面前。如果能夠獲得應用的[源代碼](https://baike.baidu.com/item/%E6%BA%90%E4%BB%A3%E7%A0%81),則可以提高測試該應用的效率。畢竟,你出錢是為了讓滲透測試人員查找漏洞,而不是浪費他們的時間。 源自[百度百科](https://baike.baidu.com/item/%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/7363639)
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看