<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    帥末 的所有回復(675)

    評論于 1年前,獲得 0 個贊

    企業需要具備以下網絡應急能力:

    • 能對全流量數據協議進行還原;

    • 能對還原的數據進行存儲;

    • 能對存儲的數據快速檢索。

    • 能發現APT攻擊;

    • 能發現Web攻擊;

    • 能發現數據泄露;

    • 能發現失陷主機;

    • 能發現弱口令及企業通用口令;

    • 能發現主機異常行為。

    • 能進行多維度關聯分析;

    • 能還原完整殺傷鏈;

    • 能結合具體業務進行深度分析。

    • 能確定攻擊者的動機及目的;

    • 能確定事件的影響面及影響范圍;

    • 能確定攻擊者的手法。

    • 能第一時間恢復業務正常運行;

    • 能對發現的病毒、木馬進行處置;

    • 能對攻擊者所利用的漏洞進行修復;

    • 能對問題機器進行安全加固。

    • 具備安全大數據相關能力;

    • 能根據已有線索(IP、樣本等)對攻擊者的攻擊路徑、攻擊手法及背后組織進行還原。

    評論于 8個月前,獲得 0 個贊

    上網行為管理系統的功能如下:

    • 可禁止網頁粘貼、論壇留言、Web郵件等所有通過HTTP協議的網絡外發行為,使單位領導不再擔心員工利用單位電腦在網上發布不恰當的網絡言論,不再擔心企業商業秘密或重要文檔通過互聯網外泄。

    • 不僅可對每臺電腦上網流量進行統計查詢,而且還可以根據工作需要對它們進行流量帶寬控制,控制BT下載并報警,防止網絡帶寬被大量無效占用,使互聯網資源真正得到有效合理分配。

    • 可實時記錄MSN、Yahoo、ICQ、QQ聊天室等即時通信工具的聊天內容,并對QQ號碼及其聊天過程進行全程記錄。

    • 網絡中機器名和IP地址的任何改動都會進行自動報警提示,在線報警信息實時反映網絡出現的不良狀況,讓網絡安全危險和隱患能在第一時間被發現和解決,管理者還可通過系統向違規者發送短消息以進行警告。

    • 在線動態顯示當前上網和未上網的機器,讓管理者對整個局域網電腦使用狀態一目了然。在線動態顯示機器的上網信息、聊天內容、QQ信息、郵件日志、上傳下載日志,并可針對某臺或某組機器的網上行為實現在線實時監控。

    • 可對VIP機器進行不做任何監控的放行設置,也可對相關網址或端口進行不做任何監控的放行設置。

    • 可在任意時間段對任何組和單機建立各種管理規則進行控制管理,操作靈活方便,使管理者能對互聯網實現最大限度的個性化管理。

    • 基于網絡層進行控制,對IP地址進行控制管理,可以只允許通過指定的IP也可以阻止指定的IP段。基于傳輸層進行控制,對端口進行控制管理,可以只允許通過指定端口,也可以阻止指定的端口范圍。

    • 通過對不同級別、不同用戶分配不同的管理權限,可實現多級別、多用戶對系統進行遠程操作控制,使整個互聯網管理有條有序、層次分明。

    • 不僅可禁止所有HTTP、FTP文件的上傳或者下載(各種上傳或者下載方式),而且可針對上傳或下載的文件格式進行各種形式的控制,使上傳下載的控制管理更加靈活和有針對性。

    • 可對通過SMTP協議發郵件和通過POP3收郵件的收發郵箱進行任意控制,如只能收發到指定的郵箱或指定的郵箱才能收發。

    • 完善庫管理,程序自帶色情反動庫、聊天庫、游戲庫、財經證券庫、搜索引擎庫、招聘庫、電影休閑庫、過濾關鍵詞庫、自定義網址庫等9大網址庫,用戶還可以自己管理相應的9個自定義網址庫,和9個系統自帶網址庫協同工作,完成整個網絡管理的過濾工作。

    • 完整記錄所有機器的上網信息且可進行,包括機器名、源MAC地址、源IP地址、源端口、目的MAC地址、目的IP地址、目的端口地址、操作類型、服務類型、協議類型、標題、內容以及時間。

    • 可以將機器按IP或者VLAN分成不同的組進行系統管理,可以增添和刪除組。

    • 在實時顯示每臺機器的IP地址、機器名和MAC地址的基礎上,管理員可以將每臺機器進行標志名設定以方便對系統進行統一管理。

    評論于 8個月前,獲得 0 個贊

    工業互聯網平臺安全的需求特征有以下這些:

    • 接入海量設備,設備數量呈爆發式增長:一方面,工業設備在設計之初一般不考慮安全功能,自身安全防護能力薄弱或者缺乏,海量工業設備在接入工業互聯網平臺后,一旦被攻擊者利用,向平臺發起跳板攻擊,其影響和后果將成倍放大;另一方面,工業互聯網平臺邊緣層缺乏對海量工業設備的狀態感知、安全配置自動化更新和主動管控機制,導致利用海量工業設備發起的APT攻擊感染面更大、傳播性更強。因此,工業互聯網平臺需要行之有效的工業設備接入方案,保證接入的海量終端設備可信、可管、可控、可追溯。

    • 接入異構設備,設備種類眾多:海量、異構的工業設備接入工業互聯網平臺時,連接條件和連接方式多樣,存在大量不安全的接口。當前工業互聯網平臺邊緣層缺乏對異構工業設備接入的安全管理,接口安全防護也有所欠缺。因此,需要平臺邊緣層能突破異構工業設備的對接限制、互操作限制和管控限制,提供統一的安全接口自動部署及安全策略自動更新等能力。

    • 終端設備資源受限:工業終端設備通常采用輕量化設計,存在計算、存儲和網絡資源等限制,且基于硬件的可信執行環境在工業邊緣計算場景中并未被大規模采用,這使得遠離平臺中心的終端設備容易遭受惡意入侵。因此,需要提供輕量化的身份認證、可信驗證、數據加密、隱私保護等高安全等級的防護手段,增強終端設備的安全防護能力。

    • 不同架構工業云協調運維:傳統模式下,工業企業只需要確保單服務器或數據庫的安全,一旦出現問題,運維人員可以立即采取措施。但工業互聯網平臺涉及大量云端服務器、多類型數據庫,甚至不同架構的工業云平臺,在多系統、多應用、多云平臺協同交互的過程中,需要采用節約成本、處理快速、社會化、信息化的運維模式,部署安全防護措施,優化安全配置,突破安全隔離、數據擺渡、網絡行為審計等安全管控技術,加強工業互聯網平臺信息及操作權限管理,避免權限失控。

    • 跨平臺快速部署:工業生產圍繞企業效益和排期進行統一安排,然而對缺乏安全防護的生產線,在初次部署安全措施時,協調時間和生產線恢復生產的時間不能完全吻合,往往面臨部分安裝后須等待二次安裝的尷尬境地,可能造成企業生產安全防護能力的降低和缺失,對工業互聯網平臺安全造成影響。因此,需要提供快速、高效、智能化的跨機器、跨設備、跨系統的安全措施快速部署機制。

    • 微服務多樣化:工業微服務框架是以單一功能組件為基礎,通過模塊化組合實現“高內聚低耦合”應用開發的軟件框架。工業生產涉及多種行業與產品,微服務的原子化特征可為不同業務提供重復利用的優勢,但因工業體量龐大,且每個微服務作為獨立的功能需求開發,導致多種微服務構建規則并存。因此,構建安全的微服務、制定多樣化微服務安全接入準則是工業互聯網平臺安全的一項新挑戰。

    • 多服務的復雜協同:一方面,工業互聯網平臺微服務數量龐大,工業應用可能同時調用多個微服務完成特定業務,此時多服務之間需要復雜協同交互,需要采用集中認證和授權、雙向SSL等方式來保證微服務通信過程的安全性;另一方面,工業微服務缺乏統一的標準化的構建規則,微服務與平臺、應用及用戶間缺乏安全接入、安全調用設計。因此,需要創新型的微服務安全標準化機制,解決微服務與平臺、應用及用戶之間的相互信任問題。

    評論于 2年前,獲得 0 個贊

    方法一:我們可以通過CRT建立通道來訪問這些服務器。建通道的步驟:

    1.選擇公網的遠程地址,右鍵,選擇properties。

    2.選擇Port Forwarding ,選擇add 進行添加。注意的是:name可任意命名,local address為本地一個未使用的端口,注意,是本地!

    3.Remote Address為你要連接的那臺服務器的ip地址和端口。而不是公網地址!!!

    4.通過CRT連接到公網,保持連接不斷。必須一直保持公網連接不斷。然后就可以通過訪問本地相應端口,來訪問相應服務器上的服務。

    缺點:必須一致通過CRT連著,需要給每個端口配置通道。

    方法二:借助火狐瀏覽器和CRT,通過HTTP或SOCKES代理。建立代理的步驟:

    1.選擇公網的遠程地址,右鍵,選擇properties。

    2.選擇Port Forwarding ,選擇add 進行添加。與通道不同的是:Remote 中選擇Dynamic forwarding using SOCKS 4 or 5 ,然后連接公網即可。

    3.火狐瀏覽器也需要特殊設置:工具 -> 選項 -> 高級 -> 網絡 -> 設置 ,選擇手動代理,SOCKS主機中填寫IP地址為:127.0.0.1 ,端口為CRT中配置的本地端口。

    4.在瀏覽器中直接輸入內網IP和端口即可訪問。

    缺點:外網無法使用。內網中非瀏覽器訪問內容依舊無法訪問。如:PLSQL 連接數據庫。 優點:不必每個服務建立一個通道。

    評論于 11個月前,獲得 0 個贊

    進行欺詐分析的手段如下:

    • 規則判斷:通過分析現有的欺詐模式,總結現有欺詐的特征,并根據這些欺詐特征制定相應的反欺詐規則,判斷交易發生欺詐損失的概率。

    • 行為特征分析:通過建立不同實體的行為檔案,包括設備、卡片、賬戶、客戶的行為檔案,該行為檔案包括這些實體在一定時間段內的交易特征,如平均交易金額、常用的交易類型等。通過實時計算當前交易和歷史交易特征的偏離值,計算該筆交易發生欺詐的概率。

    • 智能模型識別:智能模型是一種欺詐風險量化的模型,利用可觀察到的交易特征變量,計算出一個分值來衡量該筆交易的欺詐風險,并進一步將欺詐風險分為不同等級。智能模型會在客戶開始交易的第一個行為開始進行分析,為客戶每一個動作賦予相對應的風險分數,為智能性反交易欺詐授權策略提供科學依據,對欺詐風險高的交易可以拒絕授權和展開調查。

    • 關聯分析:通過了解已知欺詐事件以及相關實體(如欺詐者、欺詐發生的自助取款機等),通過某一組數據變量(如時間、交易地點、賬號地址等)把這些實體之間相似的信息聯系進行關聯分析,甚至運用社會網絡關系分析,從而決定應對這種團伙欺詐所采取的策略和手段。

    反欺詐的主要措施如下:

    • 設定客戶欺詐風險評級,提高評估客戶欺詐風險能力:在了解客戶階段,充分收集的客戶數據也是識別欺詐的重要方式之一。通過大量的客戶背景信息,根據客戶的背景信息、交易信息、第三方機構的黑白灰名單,設定客戶欺詐風險評級,達到徹底認識客戶的目的。提高評估客戶欺詐風險能力不但可以幫助企業根據同行信息和司法信息識別高風險客戶,還可以通過客戶的背景調查了解和該客戶有關聯的用戶,從而阻止該客戶的可疑交易和潛在的團伙欺詐。

    • 客戶體驗、欺詐預防和識別、風險管理和成本控制需要均衡加強:欺詐預防與識別策略以及報告機制需要和企業的戰略目標保持一致。企業還需要投資先進的欺詐識別和欺詐分析技術,提高自身競爭力,在欺詐發生之前就為客戶提供安全便利的業務體驗。

    • 加強員工防范意識,樹立正確風險管理理念:企業從業人員要樹立全面操作風險管理的意識,將操作風險意識、合規經營理念貫穿于經營活動的全過程。

    評論于 9個月前,獲得 0 個贊

    從云計算應用的服務層次來看遇到的相關安全挑戰有以下幾種:

    • 數據泄露問題: 由于通信加密存在缺陷或應用程序漏洞等因素,使得數據從本地上傳至云端或從云端下載至本地的過程中造成泄露。

    • 惡意攻擊:惡意用戶通過獲得訪問機密數據的訪問權限,而引起數據泄露。

    • 備份和存儲:云服務供應商通常都提供數據備份功能。但是備份的數據通常是未被加密的,從而會導致安全威脅。研究表明,隨著虛擬服務器數量的增加,數據的備份和存儲會成為一個問題。

    • 共享技術問題:IaaS云服務提供商以彈性模式提供服務,但這種結構通常不是具有強大隔離性能的多租戶架構。

    • 服務劫持:服務劫持是指一些非法用戶對一些未授權的服務進行非授權的控制。服務劫持不是一種針對云計算的新威脅,但是這種威脅在云平臺上會產生更嚴重的后果。當攻擊者劫持了云用戶的賬戶時,攻擊者不僅能獲得云用戶的數據,監視用戶在云平臺上的活動,同時也可以借助被劫持者的賬戶攻擊云平臺中的其他用戶,這樣就使危害得以成倍放大。服務劫持常采用的技術有釣魚、軟件篡改和欺騙等。

    • 虛擬機跳躍:虛擬機跳躍是指借助與目標虛擬機共享同一個物理硬件的其他虛擬服務器,對目標虛擬機實施攻擊。攻擊者能夠查看另一個虛擬機的資源程序,改變它的配置,甚至刪除存儲數據,使另一個虛擬機的機密性、完整性和可用性都受到破壞,但這個攻擊要求是這兩個虛擬機必須位于同一個物理機上,而且攻擊者必須知道被攻擊者的IP地址。虛擬機跳躍是IaaS和PaaS云的最大弱點。

    評論于 2年前,獲得 0 個贊

    S\A\G是指《信息系統等級保護基本要求》里定義的要求項,其中S是信息安全類要求,A是服務保證類要求,G是通用安全保護類.后面的數字代表等級,S1的意思也就是信息安全類1級要求,a3系統服務安全保護類的3級,g3通用安全保護類的3級。

    • S類—業務信息安全保護類—關注的是保護 數據在存儲、傳輸、處理過程中不被泄漏、破壞和免受未授權的修改。

    • A類—系統服務安全保護類—關注的是保護系統連續正常的運行,避免因對系統的未授權修改、破壞而導致系統不可用。

    • G類—通用安全保護類—既關注保護業務信息的安全性,同時也關注保護系統的連續可用性。

    • 第一級 S1A1G1

    • 第二級 S1A2G2,S2A2G2,S2A1G2

    • 第三級 S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3

    • 第四級 S1A4G4,S2A4G4,S3A4G4,S4A4G4,S4A3G4, S4A2G4,S4A1G4

    • 第五級 S1A5G5,S2A5G5,S3A5G5,S4A5G5,S5A5G5, S5A4G5,S5A3G5,S5A2G5,S5A1G5

    評論于 2年前,獲得 0 個贊

    RARP就是一種反向地址轉換協議,就是將局域網中某個主機的物理地址轉換為IP地址,比如局域網中有一臺主機只知道物理地址而不知道IP地址,那么可以通過RARP協議發出征求自身IP地址的廣播請求,然后由RARP服務器負責回答。RARP協議廣泛用于獲取無盤工作站的IP地址。

    要想知道什么是RARP那就必須要知道什么是ARP。

    ARP(Address Resolution Protocol,地址解析協議)是一個位于TCP/IP協議棧中的低層協議,它用于映射計算機的物理地址與網絡的IP地址。ARP所要做的工作就是在主機發送幀前,根據目標IP地址獲得MAC地址,以保證通信過程的順利。

    這個只要是懂點網絡安全的人ARP協議多少也都知道吧,RARP與ARP工作方式相反。

    RARP發出要反向解釋的物理地址并希望返回其IP地址,應答包括能夠提供所需信息的RARP服務器發出的IP地址。RARP獲取IP地址前提是要知道自己IP地址的機器向另一臺機器上的服務器發送請求,并等待服務器發出響應,開始的時候并不知道服務器的物理地址,所以一般通過廣播來尋找。一旦通過廣播對地址的請求,就必須唯一標識自己的硬件標識,這里所說的硬件標識最簡單的例子就是CPU序列號,這個標識能讓可執行程序容易獲得。源主機收到從RARP服務器的響應消息后,就可以利用得到的IP地址進行通信。說白了這個RARP就是一種反向地址轉換協議,就是將局域網中某個主機的物理地址轉換為IP地址,比如局域網中有一臺主機只知道物理地址而不知道IP地址,那么可以通過RARP協議發出征求自身IP地址的廣播請求,然后由RARP服務器負責回答。RARP協議廣泛用于獲取無盤工作站的IP地址。

    RARP工作原理:

    1)主機發送一個本地的RARP廣播,在此廣播包中,聲明自己的MAC地址并且請求任何收到此請求的RARP服務器分配一個IP地址。

    2)本地網段上的RARP服務器收到此請求后,檢查其RARP列表,查找該MAC地址對應的IP地址。

    3)如果存在,RARP服務器就給源主機發送一個響應數據包并將此IP地址提供給對方主機使用。

    4)如果不存在,RARP服務器對此不做任何的響應。

    5)源主機收到從RARP服務器的響應信息,就利用得到的IP地址進行通訊;如果一直沒有收到RARP服務器的響應信息,表示初始化失敗。

    5、編寫arp腳本抓取對應主機mac地址:

    #!/bin/bash 
    index=1
    num=0
    while[ $index -le 254 ]
    do
            if[ $num -lt 20 ];then
              sleep 1
              num=0
              continue
            fi
            ping -cl "192.168.0.$index"&  //加&表示在后臺運行
            let index++
            let num++
    done
    評論于 1年前,獲得 0 個贊

    虛擬專用網有以下技術特點:

    • 安全性高:VPN使用通信協議、身份驗證和數據加密三方面技術保證了通信的安全性。當客戶機向VPN服務器發出請求時,該服務器響應請求并向客戶機發出身份質詢,然后客戶機將加密的響應信息發送到VPN服務器端,該服務器根據數據庫檢查該響應。如果賬戶有效,VPN服務器將檢查該用戶是否具有遠程訪問的權限,如果該用戶擁有遠程訪問的權限,該服務器接受此連接。在身份驗證過程中產生的客戶機和服務器的公有密鑰將用于對數據進行加密。

    • 費用低廉:遠程用戶可以利用VPN通過Internet訪問公司局域網,而費用僅是傳統網絡訪問方式的一部分,而且,企業可以節省購買和維護通信設備的費用。

    • 管理便利:構建VPN不僅只需要很少的網絡設備及物理線路,而且網絡管理也變得簡單方便。不論分公司還是遠程訪問用戶,都只需通過一個公用網絡端口或Internet路徑即可進入企業網絡。關鍵是獲得所需的帶寬,網絡管理的主要工作將由公用網承擔。

    • 靈活性強:可支持通過各種網絡的任何類型數據流,支持多種類型的傳輸媒介,可以同時滿足傳輸語音、圖像和數據等的需求。

    • 服務質量佳:可為企業提供不同等級的服務質量(QoS)保證。不同用戶和業務對服務質量保證的要求差別較大,如對移動用戶,提供廣泛連接和覆蓋性是保證VPN服務的一個主要因素。對于擁有眾多分支機構的專線VPN,交互式內部企業網應用則要求網絡能提供良好的穩定性,而視頻等其他應用則對網絡提出了更明確的要求,如網絡延時及誤碼率等,這些網絡應用均要求根據需要提供不同等級的服務質量。

    評論于 2年前,獲得 0 個贊

    安恒信息、榕基、啟明星辰、綠盟科技、銥迅信息、極地銀河、藍盾、WebRay遠江、江南天安、杭州迪普、天融信、交大捷普、安犬漏洞掃描云平臺、經緯信安、上海觀安、中鐵信睿安、斗象科技/漏洞盒子/網藤風險感知、宿州東輝、四葉草安全、恒安嘉新、安天、藍盾、君眾甲匠、博智軟件、中科網威、立思辰、六壬網安、安普諾

    評論于 1年前,獲得 0 個贊

    常用的網絡隔離方法有:

    • 雙機雙網隔離:雙機雙網隔離技術方案是指通過配置兩臺計算機來分別連接內網和外網環境,再利用移動存儲設備來完成數據交互操作,然而這種技術方案會給后期系統維護帶來諸多不便,同時還存在成本上升、占用資源等缺點,而且通常效率也無法達到用戶的要求。

    • 雙硬盤隔離:雙硬盤隔離技術方案的基本思想是通過在原有客戶機上添加一塊硬盤和隔離卡來實現內網和外網的物理隔離,并通過選擇啟動內網硬盤或外網硬盤來連接內網或外網網絡。由于這種隔離技術方案需要多添加一塊硬盤,所以對那些配置要求高的網絡而言,就造成了成本浪費,同時頻繁地關閉、啟動硬盤容易造成硬盤的損壞。

    • 單硬盤隔離:單硬盤隔離技術方案的實現原理是從物理層上將客戶端的單個硬盤分割為公共和安全分區,并分別安裝兩套系統來實現內網和外網的隔離,這樣就具有了較好的可擴展性,但是也存在數據是否安全界定困難、不能同時訪問內、外兩個網絡等缺陷。

    • 集線器級隔離:集線器級隔離技術方案的一個主要特征在客戶端只需使用一條網絡線就可以部署內網和外網,然后通過遠端切換器來選擇連接內、外雙網,避免了客戶端要用兩條網絡線來連接內、外網絡。

    • 服務器端隔離:服務器端隔離技術方案的關鍵內容是在物理上沒有數據連通的內、外網絡下,如何快速、分時地處理和傳遞數據信息,該方案主要是通過采用復雜的軟、硬件技術手段來在服務器端實現數據信息過濾和傳輸任務,以達到隔離內、外網的目的。

    評論于 11個月前,獲得 0 個贊

    災難恢復對于云端安全的好處有以下這些:

    • 更快的周轉時間:優秀的云服務器可以定期為網站編程和數據。災難發生時,復制或移動備份系統只需幾分鐘,公司在線業務就可以立即恢復運營。

    • 最小停機成本:由于云服務器可以快速運行,因此公司可以節省修復系統的成本,以及大量停機造成的費用。

    • 降低復雜性:對于遺留系統,替代軟件和程序必須與救援程序相結合。如果無法更換,則需要測試和檢查新的硬件和軟件,以確保所有組件都正常工作。

    • 更少的資本投資:云服務器中的災難恢復幾乎不需要一次性投入過多的初始資本,因為您可以按照即開即付的方式而不是投資基礎設施為您的備份解決方案付費。

    • 災難發生時恢復更快:許多專業的云災難恢復提供商還提供其他服務,如智能重復數據刪除和單步恢復,以便您快速恢復所需的數據。

    評論于 5個月前,獲得 0 個贊

    操作系統平臺安全加固的思想步驟是:

    1. 減少無用軟件、服務和進程的數目;

    2. 在持續提供對資源訪問的同時,要使所有軟件、服務,以及進程配置處于最安全的狀態;

    3. 盡可能避免系統對其身份、服務,以及功能等信息的泄露;

    4. 確定目標系統的用途;

    5. 評定系統是否符合最初要求;

    6. 根據目標系統需求,制定安全策略;

    7. 采用標準構件的方法實施系統平臺加固。

    評論于 2年前,獲得 0 個贊

    CAD中毒跡象

    該病毒利用CAD的讀取機制,在第一次打開帶有病毒的圖紙后,該病毒即悄悄運行,并感染每一張新打開的圖紙,將病毒文件到處復制,并生成很多名為acad.lsp的程序。即便是重裝CAD甚至重裝系統都不能解決問題。病毒感染計算機系統后,會在搜索AutoCAD軟件數據庫路徑下的自動運行文件(acad.lsp)后,生成一個備份文件acadapp.lsp,其內容和自動運行文件一樣。打開CAD圖紙時,軟件就會運行加載該文件,同時在存放圖紙文件的目錄中生成兩個文件(acad.lsp和acadapp.lsp)的副本。

    CAD在啟動時會彈出一個顯示時間的對話框,在8:00至18:00之間,除了會有對話框,并且輸入文字時可能有的以記事本出現,沒有其它大的影響,在這個時間以外,就會伴隨著“移動”命令就成“復制”等情況,讓人不勝其擾。

    評論于 5個月前,獲得 0 個贊

    WEB滲透測試類型主要有以下類型:

    • 黑盒測試:黑盒測試(Black-box Testing)也稱為外部測試(External Testing)。采用這種方式時,滲透測試團隊將從一個遠程網絡位置來評估目標網絡基礎設施,并沒有任何目標網絡內部拓撲等相關信息,他們完全模擬真實網絡環境中的外部攻擊者,采用流行的攻擊技術與工具,有組織有步驟地對目標組織進行逐步的滲透與入侵,揭示目標網絡中一些已知或未知的安全漏洞,并評估這些漏洞能否被利用獲取控制權或造成業務資產的損失。

    • 白盒測試:白盒測試(White-box Testing)也稱為內部測試(Internal Testing)。進行白盒測試的團隊將可以了解到關于目標環境的所有內部與底層知識,因此這可以讓滲透測試者以最小的代價發現和驗證系統中最嚴重的安全漏洞。如果實施到位,白盒測試能夠比黑盒測試消除更多的目標基礎設施環境中的安全漏洞與弱點,從而給客戶組織帶來更大的價值。

    • 灰盒測試:以上兩種滲透測試基本類型的組合可以提供對目標系統更加深入和全面的安全審查,這就是灰盒測試(Grey-box Testing),組合之后的好處就是能夠同時發揮兩種基本類型滲透測試方法的各自優勢。灰盒測試需要滲透測試者能夠根據對目標系統所掌握的有限知識與信息,來選擇評估整體安全性的最佳途徑。在采用灰盒測試方法的外部滲透場景中,滲透測試者也類似地需要從外部逐步滲透進入目標網絡,但他所擁有的目標網絡底層拓撲與架構將有助于更好地決策攻擊途徑與方法,從而達到更好的滲透測試效果。

    19 聲望
    文章
    0
    粉絲
    1
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类