<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Andrew 的所有回復(735)

    評論于 1年前,獲得 0 個贊

    MAC計算機連接使用堡壘機方法步驟如下:

    1. 使用運維賬號登陸堡壘機,進入堡壘機自帶的控件中心下載MAC OS控件包(這里以OAMPlugin控件為例);

    2. 將 OAMPlugin.app 程序移動到 macos 應用程序文件夾中,并運行一次;

      圖片

    3. MAC計算機一般使用Mac_SecureCRT來遠程登錄堡壘機,所以先找到您需要登錄的 Linux 資源,在其右側單擊登錄,在彈出的窗口中,進行登錄配置。在配置界面根據填寫要求輸入相關字段并保存;

    4. 打開遠程登錄界面選擇Mac_SecureCRT工具,選擇好ip地址、選擇好協議、輸入賬號口令后單擊登錄按鈕即可遠程登錄堡壘機;

      圖片

    5. 登錄成功后入下圖所示。

      圖片

    評論于 7個月前,獲得 0 個贊

    間諜軟件的危害主要有以下幾個方面:

    • 間諜軟件與木馬病毒雖有著本質的區別,卻又有千絲萬縷的聯系。間諜軟件主要的危害是嚴重干擾用戶使用各種互聯網應用的感受,比如推廣彈出式廣告、欺騙用戶瀏覽搜索引擎引導網站等。

    • 有些僅僅是收集用戶訪問過和愛去的網站等信息,用于市場營銷分析,這種軟件危害相對較小。

    • 有一些則偷取用戶在各網站上輸入的私人信息,比如用戶生日、家庭住址和電話等。由于大部分人會喜歡用這些信息中的一部分作為自己其他更重要信息的訪問口令或口令的線索。因此這類信息一旦被別有用心的人獲取,往往會造成該用戶賬戶等個人隱私的泄露。

    • 更有一些間諜軟件,擁有非常強大的功能,能記錄用戶輸入的密碼、讀取計算機上的文件、監控用戶計算機屏幕、取得計算機的絕對控制權,甚至還以這臺電腦為據點對另外的電腦進行違法操作。這種破壞性和威脅性較大的間諜軟件,實際上是黑客軟件的一個分支,即“特洛伊木馬”程序。

    • 間諜軟件還有可能導致機器速度變慢,突然斷開等情況出現,這主要是因為間諜軟件會占去系統大量資源的原因。

    間諜軟件的防范措施如下:

    • 安裝反間諜間軟件安裝一款可信賴的反間諜程序。

    • 加強網絡防護一定要在計算機上安裝網絡防火墻,并要時刻打開“實時監控功能”,以及安裝操作系統和瀏覽器最新補丁。將Internet 區域安全級別由“中”改為“高”。

    • 了解下載內容在安裝免費下載的軟件之前,仔細閱讀最終用戶許可協議或其他解釋材料,其中可能包含您允許安裝間諜件的許可。

    • 慎去陌生的網站首先是不要輕易去一些自己并不十分知曉的站點,做到三思而后行。

    評論于 1年前,獲得 0 個贊

    防火墻都定義了安全級別,為了給不同需要的用戶不同的安全控制。

    低安全級:計算機將開放所有服務,但禁止互聯網上的機器訪問文件、打印機共享服務。適用于在局域網中的提供服務的用戶。這是自由度最大的安全級別,所以僅限于“網絡高手”使用。

    中安全級:禁止訪問系統級別的服務(如HTTP、FTP等)。局域網內部的機器只允許訪問文件、打印機共享服務。使用動態規則管理,允許授權運行的程序開放的端口服務,比如網絡游戲或者視頻語音電話軟件提供的服務。而且能夠保證例如收發郵件和傳輸文件的一般用戶,所以一般這個安全級別是缺省值。

    高安全級:系統會屏蔽掉向外部開放的所有端口;禁止訪問本機提供所有服務,對常見的木馬程序和攻擊進行攔截;提供嚴格控制的網絡訪問能力;適用于僅僅是上網瀏覽網頁的用戶。當然網絡游戲你就玩不了了。

    評論于 1年前,獲得 0 個贊

    Snort入侵檢測由以下部分組成:

    • 數據包解碼器:數據包解碼器主要是對各種協議棧上的數據包進行解析、預處理,以便提交給檢測引擎進行規則匹配。

    • 檢測引擎:Snort用一個二維鏈表存儲其檢測規則,一維稱為規則頭,另一維稱為規則選項。規則匹配查找采用遞歸的方法進行,檢測機制只針對當前已經建立的鏈表選項進行檢測。

    • 日志子系統:Snort可供選擇的日志形式有3種,文本形式、二進制數形式和關閉日志服務。

    • 報警子系統:報警形式有5種,報警信息可發往系統日志、用文本形式記錄到報警文件中去、用二進制數形式記錄到報警文件中去、通過Samba發送WinPopup信息,以及關閉報警。

    Snort入侵檢測系統有以下特點:

    • Snort是一個跨平臺、輕量級的網絡入侵檢測軟件。

    • Snort采用基于規則的網絡信息搜索機制,對數據包進行內容的模式匹配,從中發現入侵和探測行為。

    • Snort具有實時數據流量分析和監測IP網絡數據包的能力,能夠進行協議分析,對內容進行搜索/匹配。它能夠檢測各種不同的攻擊方式,對攻擊進行實時報警。它還可以用來截獲網絡中的數據包并記錄數據包日志。

    • Snort的報警機制豐富。

    • Snort的日志格式既可以是二進制數格式,也可以解碼成ASCII字符形式,便于用戶檢查。

    • Snort使用一種簡單的規則描述語言,能夠很快對新的網絡攻擊做出反應。

    • Snort支持插件。可以使用具有特定功能的報告、檢測子系統插件對其功能進行擴展。

    評論于 7個月前,獲得 0 個贊

    阻止電子郵件病毒有以下措施:

    • 謹慎收取電子郵件:在互聯網技術不斷發展的形勢下,病毒傳播方式可謂是五花八門,其中郵件傳播就是最典型的一種。因此局域網內的用戶,在收取郵件的過程中,應注重對郵件的過濾,對于陌生郵件應借助軟件查殺病毒后,確定安全才可以打開。通常情況下,用戶通過網頁登陸的方式可以避免郵件病毒傳播的可能。如果必須要使用客戶端登陸,則一定要開啟防火墻,做好相應的預防措施,防止網絡因遭到病毒攻擊而陷入癱瘓狀態。

    • 合理選擇軟件,及時做好預防:病毒和黑客的預防不能僅僅依賴防火墻,相關單位需要有針對性的安裝一些病毒查殺軟件,對病毒和黑客問題進行抵御。通常情況下單位選擇殺毒軟件應注意以下幾個方面:首先,適當從眾。此處提到的從眾,主要就是指選擇大家都在應用、并且大家都認為有效的軟件。其次,病毒查殺軟件不能安裝過多,通常情況下安裝一個到兩個就可以。在安裝完殺毒軟件后,相關單位還要選取合適的防黑客軟件,這種軟件主要針對遠程入侵本機而設置,能夠對黑客進行很好的防御。

    • 安裝防病毒程序:防御病毒感染的最佳方法就是安裝防病毒掃描程序并及時更新。防病毒程序可以掃描傳入的電子郵件中的已知病毒,并幫助防止這些病毒感染計算機。新病毒幾乎每天都會出現,因此需要確保及時更新防病毒程序。多數防病毒程序都可以設置為定期自動更新,以具備需要與最新病毒進行斗爭的信息。

    • 打開電子郵件附件時要非常小心:電子郵件附件是主要的病毒感染源。例如,用戶可能會收到一封帶有附件的電子郵件(甚至發送者是自己認識的人),該附件被偽裝為文檔、照片或程序,但實際上是病毒。如果打開該文件,病毒就會感染計算機。如果收到意外的電子郵件附件,請考慮在打開附件之前先答復發件人,問清是否確實發送了這些附件。

    • 使用防病毒程序檢查壓縮文件內容:病毒編寫者用于將惡意文件潛入到計算機中的一種方法是使用壓縮文件格式(如.zip或.rar格式)將文件作為附件發送。多數防病毒程序會在接收到附件時進行掃描,但為了安全起見,應該將壓縮的附件保存到計算機的一個文件夾中,在打開其中所包含的任何文件之前先使用防病毒程序進行掃描。

    • 單擊郵件中的鏈接時需謹慎:電子郵件中的欺騙性鏈接通常作為仿冒和間諜軟件騙局的一部分使用,但也會用來傳輸病毒。單擊欺騙性鏈接會打開一個網頁,該網頁將試圖向計算機下載惡意軟件。在決定是否單擊郵件中的鏈接時要小心,尤其是郵件正文看上去含糊不清,如郵件上寫著“查看我們的假期圖片”,但沒有標識用戶或發件人的個人信息。

    評論于 5個月前,獲得 0 個贊

    以下但不止以下單位需要進行等保測評:

    • 政府機關:各大部委、各省級政府機關、各地市級政府機關、各事業單位等;

    • 金融行業:金融監管機構、各大銀行、證券、保險公司等;

    • 電信行業:各大電信運營商、各省電信公司、各地市電信公司、各類電信服務商等;

    • 能源行業:電力公司、石油公司、煙草公司等;

    • 企業單位:大中型企業、央企、上市公司等;

    • 其它有信息系統定級需求的行業與單位。

    評論于 2年前,獲得 0 個贊

    惡意軟件進入設備的方式主要有以下方式:

    1.網絡釣魚和垃圾郵件

    通常,網絡釣魚電子郵件的主要目的是竊取您的敏感信息,例如您對各種服務的訪問憑據,卡驗證碼(付款卡背面的后三位數字),PIN碼或其他個人身份信息( PII)。但是,通過偽裝成來自受信任機構的郵件,它們可能包含附件或鏈接,這些附件或鏈接將導致您的設備感染惡意軟件。

    2.欺詐網站

    為了誘騙受害者下載惡意應用程序,網絡犯罪分子喜歡欺騙著名品牌或組織的網站。詐騙者會創建欺詐性的網頁,以冒充真實交易,其域名應盡可能類似于被欺騙的組織的域名,在各地之間存在一些細微的差異,例如添加字母或符號,甚至整個單詞。這些網站將放置惡意軟件,并會欺騙目標用戶,使其點擊將惡意軟件下載到其設備中的鏈接。

    3.USB閃存

    外部存儲設備是存儲和傳輸文件的一種流行形式。但是,它們確實存在許多風險。例如,威脅行動者喜歡使用“丟失的”閃存驅動器社會工程策略,以欺騙不知情的撒瑪利亞人將受損的拇指驅動器插入其計算機。插入受災的驅動器并打開后,您的設備可能會感染鍵盤記錄器或勒索軟件。

    4.P2P共享和洪流

    多年來,點對點共享和洪流以非法下載軟件,游戲和媒體而聞名,但開發人員已將它們用作傳播其開源軟件或音樂人的簡便方法。傳播他們的歌曲。

    5.遭到破壞的軟件

    盡管可能不會經常發生這種情況,但威脅因素直接破壞軟件的情況并不罕見。CCleaner就是應用程序安全性受到威脅的一個突出例子 。在這些攻擊中,黑帽子將惡意軟件直接注入到應用程序中,然后在不懷疑用戶下載應用程序時將其用于傳播惡意軟件。

    6.廣告軟件

    有些網站上充斥著各種各樣的廣告,每當您單擊網頁的任何部分時,這些廣告就會彈出,或者甚至在您訪問某些網站時立即顯示。雖然這些廣告的目的通常是為這些網站創造收入,但有時它們會被各種類型的惡意軟件所束縛,并且通過點擊這些廣告或廣告軟件,您可能會不由自主地將其下載到設備上。某些廣告甚至使用恐嚇手段告訴用戶其設備已遭到入侵,只有廣告中提供的解決方案才能消除入侵。但是,幾乎從來沒有這樣。

    7.假應用

    此列表中的最后一項處理假冒的移動應用程序。這些應用通常偽裝成真實的東西,并試圖欺騙用戶將他們下載到受害者的設備中,從而損害設備。他們可以冒充任何東西,偽裝成健身追蹤工具,加密貨幣應用程序,甚至是COVID-19追蹤應用程序。但是,實際上,這些設備不會收到廣告服務,而是會感染各種勒索軟件,例如勒索軟件,間諜軟件或鍵盤記錄程序。

    評論于 1年前,獲得 0 個贊

    防火墻一般最多添加轉發4096條策略,安全防護策略最多257條,但根據不同牌子不同型號的防火墻有所不同,如果是添加黑名單最多支持添加2萬條黑名單,如果有特殊需要可以聯系防火墻售后客服聯系擴展。防火墻安全策略主要對跨防火墻的網絡互訪進行控制和對設備本身的訪問進行控制,安全策略是按一定規則檢查數據流是否可以通過防火墻的基本安全控制機制,安全策略的本質是包過濾。

    防火墻策略設置原則如下:

    • 策略配置必須按照要求配置不要依賴ISA;

    • 仔細檢查每一條策略看規則是否符合需求;

    • 拒絕規則要放在允許規則前;

    • 優先使用顯式拒絕;

    • 匹配度高的規則要放在最前方,但不能影響防火墻策略執行;

    • 針對用戶的策略要放在普通策略前,但不能影響防火墻策略執行;

    • 在需求不變的前提下盡量簡化規則;

    • 如果配置策略可以實現就不要在建立自定義規則;

    • ISA的訪問規則是獨立的不會被其他規則影響;

    • 永遠不要讓任何網絡包括內網訪問ISA本機所有協議;

    • 盡量配置客戶為web代理客戶或者防火墻客戶;

    • 最好使用IP地址來作為規則中的目的地址或者源地址;

    • 防火墻策略在正式使用是要進行測試。

    評論于 1年前,獲得 0 個贊

    API接口的滲透測試有以下特性:

    • API的接口數據交互格式大多數為JSON格式,由多個參數或鍵值對組成的JSON結構作為參數與服務器端進行交互,這種請求參數的格式,對于滲透測試人員來說,Fuzz測試時很容易混淆。

    • 大多數API都有認證機制,比如OAuth 2.0、APPID/APPKEY,尤其是客戶自定義認證方式時,滲透測試工作的開展更加困難,需要先理清其業務邏輯才能更好地開展。

    • API與傳統的Web網頁不同,API通常是純后端的應用,這種不可見或無持續連接狀態的特性,導致滲透測試人員容易忽略某些接口或無法發現接口。

    • API協議的HTTP狀態碼與普通HTTP協議存在差異,對安全輔助工具的自動化判斷產生影響。

    • API接口描述、參數格式與傳統Web網頁差異性較大,沒有很好的自動化工具支撐,定制化工作多,對滲透測試人員的能力要求較高。

    • 在目前前端技術棧比較豐富的情況下,很多接口交互的發起使用Ajax請求,比如Vue、Angular、React,這對安全掃描工具自動化地捕獲API流量是很大的挑戰。

    評論于 1年前,獲得 0 個贊

    部署欺騙防御系統要注意以下問題:

    • 每個誘餌是否都是唯一的:很多欺騙解決方案無法做到每個誘餌系統都是唯一的。也就是說,如果你部署了100個FTP誘餌,這100個誘餌可能會反復地指向同一個FTP服務器。但高級的欺騙方案會通過虛擬化技術提供唯一的、真實的、可定制的誘餌。有的供應商會通過仿真技術實現誘餌系統的大規模擴展,然后將攻擊者的交互信息傳遞至真實的虛擬機。仿真系統對攻擊方的吸引力與獨一無二的誘餌系統相比顯然相去甚遠。

    • 如何在誘餌中創建虛假內容:供應商往往會在POC中設置幾個配置完美的誘餌吸引用戶,但該供應商如何在成千上百的誘餌中創建虛假內容和真實應用層數據這個問題值得深究。人類大腦(特別是人才短缺的安全團隊)不擅長通過人工方式創建大量虛假但可信度高的內容,而且非常容易被高級攻擊者識破。

    • 是否能夠阻止攻擊鏈中的所有環節:一個好的欺騙平臺應該涵蓋每個環節,從偵察階段置于防火墻之前的誘餌(不會在每個隨機的網絡探測中被觸發),到偽造的人物角色(電子郵件地址、電話號碼)以及虛假數據。真正的欺騙方案絕不僅僅是部署一些網絡誘餌,因此在選擇欺騙方案時應該確保它是真正的全棧型平臺。

    • 是否支持大規模部署:如果用戶單位有多個分支機構,是否會出現需要調用大量設備的情況,是否需要更改網絡,創建GRE通道或VPN等。

    • 誘餌的可信度如何判斷:用戶應組建自己信任的測試團隊,通過藍隊攻擊的方式進行對誘餌的可信度進行測試與驗證。這也就要求欺騙方案所提供的環境應該是像RDP、SSH這樣的高交互式環境,人類攻擊者(不僅是商業惡意程序)能夠運行他們所喜歡的一切代碼,但攻擊過程中的一舉一動都在欺騙工具的監控之中。

    • 自身的安全性如何:當攻擊者在內網滲透時入侵某個誘餌系統時,我們希望的結果肯定是成功入侵,然后觀察攻擊活動,收集威脅情報。但不排除攻擊者會利用誘餌來攻擊其它系統的可能性。例如,有的方案可能會采用VLAN間路由的方式,那么攻擊者就有可能通過誘餌系統繞過訪問控制。因此,欺騙方案中平臺本身的安全性也非常重要。

    評論于 2個月前,獲得 0 個贊

    軟件安全性測試方法有以下三種:

    • 靜態的代碼安全測試:主要通過對源代碼進行安全掃描,根據程序中數據流、控制流、語義等信息與其特有軟件安全規則庫進行匹對,從中找出代碼中潛在的安 全漏洞。靜態的源代碼安全測試是非常有用的方法,它可以在編碼階段找出所有可能存在安全風險的代碼,這樣開發人員可以在早期解決潛在的安全問題。而正因為如此,靜態代碼測試比較適用于早期的代碼開發階段,而不是測試階段。

    • 動態的滲透測試:滲透測試也是常用的安全測試方法。是使用自動化工具或者人工的方法模擬黑客的輸入,對應用系統進行攻擊性測試,從中找出運行時刻所存在的安全漏洞。這種測試的特點是真實有效,一般找出來的問題都是正確的,也是較為嚴重的。但滲透測試一個致命的缺點是模擬的測試數據只能到達有限的測試點,覆蓋率很低。

    • 程序數據掃描:一個有高安全性需求的軟件, 在運行過程中數據是不能遭到破壞的,否則會導致緩沖區溢出類型的攻擊。數據掃描的手段通常是進行內存測試,內存測試可以發現許多諸如緩沖區溢出之類的漏洞,而這類漏洞使用除此之外的測試手段都難以發現。例如,對軟件運行時的內存信息進行掃描,看是否存在一些導致隱患的信息,當然這需要專門的工具來進行驗證(比如:HP WebInspect、IBM Appscan和Acunetix Web Vulnerability Scanner)。

    評論于 10個月前,獲得 0 個贊

    代碼層防御SQL注入的措施有以下這些:

    • 采用強類型語言,如Java、C#等強類型語言幾乎可以完全忽略數字型注入。

    • 盡可能避免使用拼接的動態SQL語句,所有的查詢語句都使用數據庫提供的參數化查詢接口。參數化的語句使用參數而不是將用戶輸入變量嵌入到SQL語句中。

    • 在服務器端驗證用戶輸入的值和類型是否符合程序的預期要求,檢查字段是否為空,要求其長度大于零,不包括行距和后面的空格。或者檢查輸入字段長度是否符合預期要求。

    • 在服務器端對用戶輸入進行過濾。針對非法的HTML字符和關鍵字,可以編寫函數對其進行檢查或過濾。

    • 避免網站顯示SQL錯誤信息,如類型錯誤、字段不匹配等,防止攻擊者利用這些錯誤信息進行一些判斷。

    • 配置可信任的IP接入和訪問,如IPSec,控制哪些機器能夠與數據庫服務器通信。從數據庫服務器上移除所有的示例腳本和應用程序。

    • 不應使用sa、dba或admin等具備數據庫DBA權限的賬戶,為每一個應用程序的數據庫的連接賬戶使用一個專用的最低權限賬戶。如果應用程序僅需要讀取訪問,應將數據庫的訪問限制為只讀。

    • 應用程序盡量使用存儲過程,利用存儲過程,將數據訪問抽象化,使用戶不能直接訪問表或視圖。存儲過程是在大型數據庫系統中,為了完成特定功能或經常使用的一組SQL語句集,經編譯后存儲在數據庫中。存儲過程具有較高的安全性,可以防止SQL注入。不過,如果編寫不當,依然有SQL注入的風險。

    評論于 1年前,獲得 0 個贊

    SASE云服務的主要特點有以下這些:

    • 身份驅動:所有行為和訪問控制全部依賴于“身份“,服務質量、權限級別、路由選擇、應用的風險安全控制等等,所有這些與網絡連接相關聯的服務全部由身份驅動。基于此,公司企業只需專注于身份管理與對應的安全策略,從而無需考慮設備或地理位置等因素,以此達到降低運營開銷的目的。

    • 云原生:SASE認定未來網絡安全一定會集中在云服務上,因此SASE框架利用云原生的幾個主要功能:彈性、自適應性、自恢復能力、自維護能力,以此提供一個分攤客戶開銷以提供最大效率的平臺,可很方便地適應新興業務需求,而且隨處可用。

    • 兼容所有邊緣:SASE 為所有公司資源創建了一個網絡——數據中心、分公司、云資源和移動用戶。舉個例子,軟件定義廣域網 (SD-WAN) 設備支持物理邊緣,而移動客戶端和無客戶端瀏覽器訪問連接四處游走的用戶。

    • 全球分布:為確保所有網絡和安全功能隨處可用,并向全部邊緣交付盡可能好的體驗,SASE 云必須全球分布。因此,企業需要具有全球 POP 點和對等連接的 SASE 產品,必須擴展自身覆蓋面,向企業邊緣交付低延遲服務。

    • 靈活性:基于云基礎架構提供多種安全服務,例如威脅預防、Web過濾、沙箱、DNS安全、數據防泄漏和下一代防火墻策略。

    • 提高性能:借助云基礎架構,你可以輕松連接到資源所在的任何位置。可以在全球范圍內訪問應用程序、互聯網和公司數據。

    • 零信任:基于云的零信任方法消除了用戶、設備和應用程序連接時的信任假設。一個SASE解決方案能提供完整的會話保護,無論用戶是在公司網絡上還是在公司網絡外。

    評論于 6個月前,獲得 0 個贊

    Ipsec VPN與SSL VPN的區別有:

    • IPsec VPN多用于“網一網”連接,SSL VPN用于“移動客戶一網”連接。SsL VPN的移動用戶使用標準的瀏覽器,無需安裝客戶端程序,即可通過SSL VPN隧道接入內部網絡:而IlPSec VPN的移動用戶需要安裝專門的IPSec客戶端軟件。

    • SSL VPN是基于應用層的VPN,而IPsec VPN是基于網絡層的VPN。IPsec VPN對所有的 IP應用均透明:而SSL VPN保護基于Web的應用更有優勢,當然好的產品也支持TCP/UDP的C/S應用,例如文件共享、網絡鄰居、Ftp、Telnet、Oracle 等。

    • SSL VPN用戶不受上網方式限制,c而IPSec客戶端需要支持“NAT穿透”功能才能穿透Firewall,而且需要Firewall打開UDP500端口。

    • SSL VPN只需要維護中心節點的網關設備,客戶端免維護,降低了部署和支持費用。而IPSec VPN需要管理通訊的每個節點,網管專業性較強。

    • SSL VPN更容易提供細粒度訪問控制,可以對用戶的權限、資源、服務、文件進行更加細致的控制,與第三方認證系統(如: radius、AD等)結合更加便捷。而IPSec VPN主要基于IP五元組對用戶進行訪問控制。

    評論于 5個月前,獲得 0 個贊

    滲透測試的目的在于模擬攻擊者對網站進行全面檢測和評估,在攻擊者之前找到漏洞并且進行修復,從而杜絕網站信息外泄等不安全事件。測試、檢查、模擬入侵就是滲透測試。滲透測試能夠通過識別安全問題來幫助一個單位理解當前的安全狀況。這使促使許多單位開發操作規劃來減少攻擊或誤用的威脅。滲透測試是一種瞻性的防御措施,可以集中關注與其自身緊密相關的攻擊產生的預警和通知,提升真正有意義的安全防護。

    滲透測試包括以下這些階段:

    • 情報的搜集階段:情報是指目標網絡,服務器,應用程序等的所有信息,如果是黑盒測試,信息搜集階段是最重要的一個階段,一般通過被動掃描或主動掃描兩種技術。

    • 威脅建模階段:如果把滲透測試看做一場對抗賽,那么威脅建模就相當于指定策略。

    • 漏洞分析階段:漏洞分析階段是從目標網絡中發現漏洞的過程。這個階段我們會根據之前搜集的目標網絡的操作系統,開放端口及服務程序等信息,查找和分析目標網絡中的漏洞。這個階段如果全靠人手工進行,那么會非常累。不過Kali Linux 2提供了大量的網絡和應用漏洞評估工具。不光是網絡的漏洞,還要考慮人的因素長時間研究目標人員的心理,以便對其實施欺騙,從而達到滲透目標。

    • 漏洞利用階段:找到目標網絡的漏洞后,就可以對其進行測試了。在漏洞利用階段我們關注的重點是,如果繞過網絡的安全機制來控制目標網絡或訪問目標資源。如果我們在漏洞分析階段順利完成任務,那么我們就可以在此階段準確,順利的進行。漏洞利用階段的滲透測試應該有精確的范圍。這個階段我們主要的目標就是獲取我們之前評估的重要的資產。進行滲透測試時還需要考慮成功的概率和對目標網絡造成的最大破壞。

    • 后滲透攻擊階段:后滲透攻擊階段和漏洞利用階段連接十分密切,作為滲透測試人員,必須盡可能地將目標網絡滲透后可能產生的結果模擬出來。

    • 報告階段:報告階段是滲透測試最后一個階段。要簡單,直接且盡量避免大量專業術語向客戶匯報測試目標網絡出現的問題,以及可能產生的風險。這份報告應該包括目標網絡最重要的威脅,使用滲透數據產生的表格和圖標,以及對目標網絡存在問題的修復方案,當前安全機制的改進建議等。

    1919 聲望
    文章
    577
    粉絲
    10
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类