<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安全小白成長記 的所有回復(753)

    評論于 2年前,獲得 0 個贊

    備案所需材料主要是《信息安全等級保護備案表》,不同級別的信息系統需要的備案材料有所差異。

    二級及其以上的信息系統運行使用單位或主管部門在備案時需要提交的資料有:

    • 信息系統安全定級報告紙質材料,一式兩份;
    • 信息系統安全備案表紙質材料,一式兩份;
    • 上述備案的電子檔,并制作出光盤提交。

    第三級以上信息系統同時提供以下材料:

    • 系統拓撲結構及說明;
    • 系統安全組織機構和管理制度;
    • 系統安全保護設施設計實施方案或者改建實施方案;
    • 系統使用的信息安全產品清單及其認證、銷售許可證明;
    • 測評后符合系統安全保護等級的技術檢測評估報告;
    • 信息系統安全保護等級專家評審意見;
    • 主管部門審核批準信息系統安全保護等級的意見。
    評論于 2年前,獲得 0 個贊

    系統漏洞最好的修復方法就是打補丁,具體操作方法如下:

    1. 建議安裝WUTOOL來協助給服務器安裝補丁;

    2. 安裝完工具后系統會提示你是否登錄Windows update站點選擇確實即可;

    3. 訪問站點的同時WUTOOL將自動啟動;

    4. 軟件將自動到WUTEMP目錄中將已經下載的補丁復制出來;

    5. 軟件會自動安裝補丁并對補丁進行保存。

    評論于 1年前,獲得 0 個贊

    阻止網絡攻擊者內網橫向移動的措施有以下這些:

    • 最小權限原則:最小權限原則是指,組織中的每個成員只有權使用憑據來訪問處理日常工作所需的系統和應用程序。例如:只有IT人員才擁有管理權限。

    • 白名單和審查:組織應列出已知安全的應用程序白名單,并列出已知有漏洞的應用程序黑名單。審查和評估所有新的應用程序必不可少。如果請求的新應用程序提供另一個應用程序已經具備的功能,應使用經過審查的應用程序,而不是新的應用程序。

    • AI和EDR安全:端點檢測和響應(EDR)是監測端點、標記可疑事件的典型解決方案。使用EDR工具收集的數據并訓練基于AI的網絡安全軟件,以留意未經授權的訪問及可能存在惡意網絡活動的其他異常行為。

    • 密碼安全:在網上開展業務的任何組織都必須指導員工及相關人員確保做好密碼安全工作。這意味著不得在多個網站或賬戶上重復使用同一密碼,定期更改密碼。

    • 雙因子驗證:雙因子驗證(2FA)又叫多因子驗證(MFA),是另一種對付橫向移動攻擊的基本而必要的手段。使用2FA之后,如果一組訪問憑據泄密,黑客要想進一步行動就需要訪問第二個設備來驗證其訪問權限。

    評論于 9個月前,獲得 0 個贊

    網絡系統中為保證其安全性有以下安全配置方式:

    • 最低配置:安全設備最低配置方案包括防火墻、入侵防御系統(IPS)、網絡版殺毒軟件等。

    • 基本配置:安全設備基本配置方案包括防火墻、入侵防御系統(IPS)、防毒墻、入侵檢測系統(IDS)、網絡版殺毒軟件、雙向網閘、Web應用防火墻(WAF)、日志審計系統(含數據庫審計功能)、漏洞掃描設備等。

    • 中級配置:安全設備中級配置方案包括防火墻、入侵防御系統(IPS)、防毒墻、入侵檢測系統(IDS)、網絡版殺毒軟件、雙向網閘、Web應用防火墻(WAF)、日志審計系統、漏洞掃描設備、堡壘機、抗DDoS攻擊設備,雙因素認證設備(令牌)、IP地址管理設備、運維管理設備、數據備份系統等。

    • 較高級配置:安全設備較高級配置方案包括鏈路負載均衡設備、防火墻、入侵防御系統(IPS)、防毒墻、入侵檢測系統(IDS)、網絡版殺毒軟件、安全管理中心(Security Operations Center,SOC)、雙向網閘、Web應用防火墻、日志審計系統、漏洞掃描設備、堡壘機、抗DDoS攻擊設備、雙因素認證設備、IP地址管理設備、運維管理設備、數據備份系統、服務器負載均衡設備等。安全管理中心是一個管理、控制中心,其他的設備信息都是它的前端數據信息,因此其連接的位置和配置需要仔細斟酌。

    • 高級配置:安全設備高級配置方案包括鏈路負載均衡設備、防火墻、入侵防御系統、防毒墻、入侵檢測系統、網絡版殺毒軟件、安全管理中心、雙向網閘、Web應用防火墻、日志審計系統、漏洞掃描設備、堡壘機、抗DDoS攻擊設備、雙因素認證設備、IP地址管理設備、運維管理設備、數據備份系統、服務器負載均衡設備、異地應用容災設備、本地應用容災設備、防高級持續性威脅(APT)攻擊設備、態勢感知平臺等。

    評論于 2年前,獲得 0 個贊

    1.連接MySQL數據庫

    package mysql;
    
    import java.sql.*;
    
    /**
     * @author xys
     */
    public class ConnectMysql {
        public static Connection getConnection() throws ClassNotFoundException, SQLException {
            String url = "jdbc:mysql://localhost:3306/databaseName";
            String user = "mysqluser";
            String password = "password";
            String driverClass = "com.mysql.cj.jdbc.Driver";
            Connection connection = null;
            Class.forName(driverClass);
            try {
                connection = DriverManager.getConnection(url, user, password);
            } catch (SQLException e) {
                e.printStackTrace();
            }
            if (connection != null) {
                System.out.println("數據庫連接成功");
            } else {
                System.out.println("數據庫連接失敗");
                connection.close();
            }
            return connection;
        }
    
        public void getResult() throws ClassNotFoundException, SQLException {
            // 實例化 Statement 對象
            Statement statement = getConnection().createStatement();
            // 要執行的 Mysql 數據庫操作語句(增、刪、改、查)
            String sql = "";
            // 展開結果集數據庫
            ResultSet resultSet = statement.executeQuery(sql);
            while (resultSet.next()) {
                // 通過字段檢索
                int id = resultSet.getInt("id");
                String name = resultSet.getString("name");
    
                // 輸出數據
                System.out.println("ID : " +id);
                System.out.println("name :" + name);
            }
            // 完成后需要依次關閉
            resultSet.close();
            statement.close();
            getConnection().close();
        }
    }

    2.連接Oracle數據庫

    package cn.zhisheng.test.jdbc;
    
    import oracle.jdbc.driver.OracleDriver;
    import java.sql.*;
    import java.util.Properties;
    /**
     * Created by 10412 on 2016/12/27.
     * JDBC的六大步驟
     * JAVA連接Oracle的三種方式
     */
    public class JdbcTest
    {
        public static void main(String[] args) {
            Connection connect = null;
            Statement statement = null;
            ResultSet resultSet = null;
    
            try {
                //第一步:注冊驅動
                //第一種方式:類加載(常用)
                //Class.forName("oracle.jdbc.OracleDriver");
    
                //第二種方式:利用Driver對象
                Driver driver = new OracleDriver();
                DriverManager.deregisterDriver(driver);
    
    
                //第二步:獲取連接
                //第一種方式:利用DriverManager(常用)
                //connect = DriverManager.getConnection("jdbc:oracle:thin:@localhost:1521:XE", "你的oracle數據庫用戶名", "用戶名密碼");
    
                //第二種方式:直接使用Driver
                Properties pro = new Properties();
                pro.put("user", "你的oracle數據庫用戶名");
                pro.put("password", "用戶名密碼");
                connect = driver.connect("jdbc:oracle:thin:@localhost:1521:XE", pro);
    
                //測試connect正確與否
                System.out.println(connect);  
    
    
                //第三步:獲取執行sql語句對象
                //第一種方式:statement
                //statement = connect.createStatement();
    
                //第二種方式:PreStatement
                PreparedStatement preState = connect.prepareStatement("select  * from tb1_dept where id = ?");
    
    
                //第四步:執行sql語句
                //第一種方式:
                //resultSet = statement.executeQuery("select  * from tb1_dept");
    
                //第二種方式:
                preState.setInt(1, 2);//1是指sql語句中第一個?,  2是指第一個?的values值
                //resultSet = preState.executeQuery();        //執行查詢語句
                //查詢任何語句,如果有結果集,返回true,沒有的話返回false,注意如果是插入一條數據的話,雖然是沒有結果集,返回false,但是卻能成功的插入一條數據
                boolean execute = preState.execute();
                System.out.println(execute);
    
                //第五步:處理結果集
                while (resultSet.next())
                {
                    int id = resultSet.getInt("id");
                    String name = resultSet.getString("name");
                    String city = resultSet.getString("city");
                    System.out.println(id+"   "+name+"   "+city);  //打印輸出結果集
                }
            } catch (Exception e) {
                e.printStackTrace();
            }finally {
                //第六步:關閉資源
                    try {
                        if (resultSet!=null) resultSet.close();
                        if (statement!=null) statement.close();
                        if (connect!=null) connect.close();
                    } catch (SQLException e) {
                        e.printStackTrace();
                    }
            }
        }
    }

    3.連接SqlServer數據庫

    
    package com.connDBTest;
    
    import java.sql.Connection;
    import java.sql.DriverManager;
    import java.sql.SQLException;
    
    public class GetConnectionSqlServer {
        public void getConnectionSqlServer() {
    
            String driverName = "com.microsoft.jdbc.sqlserver.SQLServerDriver";
            String dbURL = "jdbc:sqlserver://localhost:1433;databasename=USCSecondhandMarketDB"; // 1433是端口,"USCSecondhandMarketDB"是數據庫名稱
            String userName = "sa"; // 用戶名
            String userPwd = "sa"; // 密碼
    
            Connection dbConn = null;
            try {
    
                Class.forName(driverName).newInstance();
            } catch (Exception ex) {
                System.out.println("驅動加載失敗");
                ex.printStackTrace();
            }
            try {
                dbConn = DriverManager.getConnection(dbURL, userName, userPwd);
                System.out.println("成功連接數據庫!");
            } catch (Exception e) {
                e.printStackTrace();
            } finally {
    
                try {
                    if (dbConn != null)
                        dbConn.close();
                } catch (SQLException e) {
                    // TODO Auto-generated catch block
                    e.printStackTrace();
                }
            }
        }
    
        public static void main(String[] args) {
            GetConnectionSqlServer getConn = new GetConnectionSqlServer();
            getConn.getConnectionSqlServer();
    
        }
    }
    評論于 1年前,獲得 0 個贊

    安全審計是基于日志進行的活動,信息安全審計主要是指對系統中與安全有關的活動的相關信息,相關信息一般指的是各種日志信息,進行識別、記錄、存儲和分析。信息安全審計的記錄用于檢查網絡上發送了哪些與安全有關的活動,對計算機網絡環境下的有關活動或行為進行系統的獨立的檢查驗證并作出相應的評價。

    安全審計方法有以下這些:

    • 基于規則庫的安全審計方法

      基于規則庫的安全審計方法就是將已知的攻擊行為進行特征提取,把這些特征用腳本語言等方法進行描述后放入規則庫中,當進行安全審計時,將收集到的審核數據與這些規則進行某種比較和匹配操作(關鍵字、正則表達式、模糊近似度等),從而發現可能的網絡攻擊行為。基于規則庫的安全審計方法有其自身的局限性。對于某些特征十分明顯的網絡攻擊行為,該技術的效果非常之好;但是對于其他一-些非常容易產生變種的網絡攻擊行為,規則庫就很難用完全滿足要求了。

    • 基于數理統計的安全審計方法

      數理統計方法就是首先給對象創建一個統計量的描述,比如一個網絡流量的平均值、方差等等,統計出正常情況下這些特征量的數值,然后用來對實際網絡數據包的情況進行比較,當發現實際值遠離正常數值時,就可以認為是潛在的攻擊發生。但是,數理統計的最大問題在于如何設定統計量的“閥值”也就是正常數值和非正常數值的分界點,這往往取決于管理員的經驗,不可避免產生誤報和漏報。

    • 基于日志數據挖掘的安全審計方法

      與傳統的網絡安全審計系統相比,基于數據挖掘的網絡安全審計系統有檢測準確率高、速度快、自適應能力強等優點。帶有學習能力的數據挖掘方法已經在一一些安全審計系統中得到了應用,它的主要思想是從系統使用或網絡通信的“正常”數據中發現系統的“正常”運行模式,并和常規的一些攻擊規則庫進行關聯分析,并用以檢測系統攻擊行為。

    • 其它安全審計方法

      安全審計是根據收集到的關于已發生事件的各種數據來發現系統漏洞和入侵行為,能為追究造成系統危害的人員責任提供證據,是一種事后監督行為。入侵檢測是在事件發生前或攻擊事件正在發生過程中,利用觀測到的數據,發現攻擊行為。兩者的目的都是發現系統入侵行為,只是入侵檢測要求有更高的實時性,因而安全審計與入侵檢測兩者在分析方法上有很大的相似之處,入侵檢測分析方法多能應用與安全審計。

    評論于 1年前,獲得 0 個贊

    大數據數據中心外部連接區的安全防護手段有以下這些:

    • 通過配置USG(統一網關)設備,可以實現對網絡源地址進行屏蔽的策略。

    • 在內部核心區部署USG設備,可將核心區按照業務模式劃分不同的區域,如測試區、托管區、運行管理區等,對不同的區域實現不同的安全策略,為不同的區域提供不同的安全防護能力,同時USG可以支持多實例解決方案,如將一臺防火墻從邏輯上劃分為多臺虛擬防火墻,為多用戶提供獨立的安全保障。

    • 部署虛擬防火墻,實現了虛擬機間的安全隔離,防止互攻擊的發生,同時還可針對虛擬防火墻進行配置資源預分配,控制虛擬防火墻的進出流量。

    • 通過配置簡單的公網IP限流策略,可以有效防止某個分給用戶的公網IP占用過量帶寬,同時也防止了海量數據泄露的風險。

    • 部署IPS入侵防御系統,能夠監視網絡或網絡設備的網絡資料傳輸行為,能夠即時地中斷、調整或隔離一些不正常或具有傷害性的網絡資料傳輸行為。

    • 針對外部連接區內的某些關鍵業務系統,該方案還在其入口交換機旁路部署NIP系統,該系統可以實現對訪問系統的網絡流量進行實時檢測,對該系統內的數據進行訪問控制以及安全審計。

    • 在出口部署Anti-DDoS設備,可以有效識別DDoS攻擊,減少惡意流量的沖擊,實現對DDoS的攻擊防護。

    評論于 5個月前,獲得 0 個贊

    包過濾防火墻一般在路由器上實現,用以過濾用戶定義的內容,如IP地址。分為:

    • 靜態包過濾防火墻:使用分組報頭中存儲的信息控制網絡傳輸。當過濾設備接收到分組時,把報頭中存儲的數據屬性與訪問控制策略對比(稱為訪問控制表或ACL),根據對比結果的不同,決定該傳輸是被丟棄還是允許通過。

    • 動態包過濾防火墻:通過包的屬性和維護一份連接表來監視通信會話的狀態而不是簡單依靠標志的設置。針對傳輸層的,所以選擇動態包過濾時,要保證防火墻可以維護用戶將要使用的所有傳輸的狀態,如TCP,UDP,ICMP等。

    評論于 4個月前,獲得 0 個贊

    APT攻擊特性有以下這些:

    • 極強的隱蔽性:APT攻擊與被攻擊對象的可信程序漏洞與業務系統漏洞進行了融合,在組織內部,這樣的融合很難被發現。

    • 潛伏期長持續性強:APT攻擊是一種很有耐心的攻擊形式,攻擊和威脅可能在用戶環境中存在一年以上,他們不斷收集用戶信息,直到收集到重要情報。他們往往不是為了在短時間內獲利,而是把“被控主機”當成跳板,持續搜索,直到充分掌握目標對象的使用行為。所以這種攻擊模式,本質上是一種“惡意商業間諜威脅”,因此具有很長的潛伏期和持續性。

    • 目標性強:不同于以往的常規病毒,APT制作者掌握高級漏洞發掘和超強的網絡攻擊技術。發起APT攻擊所需的技術壁壘和資源壁壘,要遠高于普通攻擊行為。其針對的攻擊目標也不是普通個人用戶,而是擁有高價值敏感數據的高級用戶,特別是可能影響到國家和地區政治、外交、金融穩定的高級別敏感數據持有者。

    • 技術高級:攻擊者掌握先進的攻擊技術,使用多種攻擊途徑,包括購買或自己開發的0day漏洞,而一般攻擊者卻不能使用這些資源。而且,攻擊過程復雜,攻擊持續過程中攻擊者能夠動態調整攻擊方式,從整體上掌控攻擊進程。

    • 威脅性大:APT攻擊通常擁有雄厚的資金支持,由經驗豐富的黑客團隊發起,一般以破壞國家或大型企業的關鍵基礎設施為目標,竊取內部核心機密信息,危害國家安全和社會穩定。

    評論于 4個月前,獲得 0 個贊

    數據包監測可以被認為是一根竊聽電話線在計算機網絡中的等價物。當某人在“監聽”網絡時,他們實際上是在閱讀和解釋網絡上傳送的數據包。如果你需要在互聯網上通過計算機發送一封電子郵件或請求下載一個網頁,這些操作都會使數據通過你和數據目的地之間的許多計算機。這些傳輸信息時經過的計算機都能夠看到你發送的數據,而數據包監測工具就允許某人截獲數據并且查看它。

    加強系統安全的措施有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。

    評論于 1年前,獲得 0 個贊

    分組密碼的五種工作模式如下:

    • 電子密本模式:其實非常簡單,就是將數據按照8個字節一段進行DES加密或解密得到一段8個字節的密文或者明文,最后一段不足8個字節,按照需求補足8個字節進行計算,之后按照順序將計算所得的數據連在一起即可,各段數據之間互不影響。

    • 密文分組鏈接模式:有點麻煩,它的實現機制使加密的各段數據之間有了聯系。不容易主動攻擊,安全性好于ECB。

    • 密文反饋模式:類似于CBC,可以將塊密碼變為自同步的流密碼;工作過程亦非常相似,CFB的解密過程幾乎就是顛倒的CBC的加密過程。

    • 輸出反饋模式:可以將塊密碼變成同步的流密碼。它產生密鑰流的塊,然后將其與平文塊進行異或,得到密文。與其他流密碼一樣,密文中一個位的翻轉會使平文中同樣位置的位也產生翻轉。這種特性使得許多錯誤校正碼,例如奇偶校驗位,即使在加密前計算而在加密后進行校驗也可以得出正確結果。

    • 計數器模式:計數器的特點是將計數器從初始值開始計數所得到的值發送給分組密碼算法。隨著計數器的增加,分組密碼算法輸出連續的分組來構成一個位串,該位串被用來與明文分組進行異或運算。計數器模式是用來提取分組密碼的最大效能以實現保密性。在AES的實際應用中,經常會選擇CBC模式和CTR模式,但更多的是選擇CTR模式。

    評論于 11個月前,獲得 0 個贊

    安全云平臺頂層應用軟件PaaS用戶需要注意以下這些:

    • 理解內嵌于云平臺的安全功能。安全微服務對集裝化(包括管理程序)、密碼算法庫、DevOps(自動化軟件生命周期管理)工具以及運行時環境的支持必須經過認真評估。很多云平臺提供商都會發布產品簡介,其中包含了安全特性說明。建議將云平臺安全評估作為平臺選擇標準的一部分來使用。

    • 堅持保護軟件開發生命周期(Software Development Life Cycle,SDLC)指南,例如,威脅建模、攻擊面評估以及對數據和服務隔離負責。

    • 利用OWASP安全編碼實踐(OWASP Secure Coding Practices,OWASP-SEC)和SEI CERT前10項安全編碼實踐來實現安全編碼(SEI-SEC)。

    • 利用API運行時工作流程分析來實現安全應用接口。用于API管理的CSCC云用戶架構提供了保護API方面的額外指南(CSA-API)。實現密碼組件以對敏感IO進行加密,同時實現身份與訪問控制。

    • 實現WAF以檢測和防御惡意流量,確保平臺支持部署方案和生產環境之間的嚴格隔離。

    • 進行攻擊面復審、靜態分析以及窮舉測試,包括模糊和滲透測試、Web應用掃描以及針對所支持平臺(包括固定和移動)的系統測試。

    評論于 2年前,獲得 0 個贊
    1. 基本設置

      • 啟動
      • 關閉
      • 查看狀態
      • 開機禁用
      • 開機啟用
    2. 開放指定端口

      • 允許本地回環接口
      • 允許已建立的或相關連的通行
      • 允許所有本機向外的訪問
      • 允許訪問22端口
      • 允許訪問80端口
      • 允許FTP服務的21和20端口
      • 允許ping
      • 禁止其他未允許的規則訪問
    3. 查看已添加的防火墻的規則

    4. 刪除不符合要求的防火墻規則

    5. 編輯配置文件自定義防火墻規則

    評論于 2年前,獲得 0 個贊

    1.下載注銷備案申請表

    備案注銷需要到備案號當地的通信管理局下載【注銷備案申請表】。

    圖片

    2.填好注銷備案申請表

    把【注銷備案申請表】里的信息填好。

    • 備案號 寫上申請刪除備案號域名的備案信息

    • 域名 申請刪除的域名

    • 主辦單位名稱 申請刪除備案號的主體信息

    • 聯系人姓名 這里寫上你的信息

    • 聯系人固定電話 寫上你的電話

    • 聯系人郵箱 寫上你的郵箱

    • 備案注銷原因 把原因寫清楚,停用域名、單位變更等。越詳細越好

    圖片

    3.發送到指定地點

    【注銷備案申請表】中會告訴你把申請表郵寄、傳真還是郵箱發送的指定地點。一般會5個工作日之內處理完。

    圖片

    評論于 1年前,獲得 0 個贊

    滲透測試方法分類有:

    • 黑箱測試:滲透者完全處于對系統一無所知的狀態,通常這類型測試,最初的信息獲取來自于DNS、Web、Email及各種公開對外的服務器。

    • 白盒測試:測試者可以通過正常渠道向被測單位取得各種資料,包括網絡拓撲、員工資料甚至網站或其它程序的代碼片斷,也能夠與單位的其它員工(銷售、程序員、管理者……)進行面對面的溝通。這類測試的目的是模擬企業內部雇員的越權操作。

    • 隱秘測試:隱秘測試是對被測單位而言的,通常情況下,接受滲透測試的單位網絡管理部門會收到通知在某些時段進行測試。因此能夠監測網絡中出現的變化。但隱秘測試則被測單位也僅有極少數人知曉測試的存在,因此能夠有效地檢驗單位中的信息安全事件監控、響應、恢復做得是否到位。

    滲透測試通常按以下順序階段執行:

    1. 前期的交互階段:該階段通常是用來確定滲透測試的范圍和目標;

    2. 信息情報搜集階段:該階段需要采用各種方法來收集目標主機的信息包括使用社交媒體等網絡信息范圍內的已知事物,Google Hacking技術,目標系統踩點等;

    3. 威脅的建模階段:該階段主要是使用信息搜集階段所獲得的信息,來標識目標系統有存在可能存在的安全漏洞與弱點的方法之一;

    4. 漏洞分析利用階段:該階段將綜合從前面幾個環節中獲取到的信息,從中分析理解那些攻擊和用途徑是可行的,特別是需要重點分析端口和漏掃描結果,截獲到服務的重要信息,以及在信息收集環節中得到其他關鍵性的位置信息;

    5. 滲透攻擊實施階段:該階段是利用上述步驟收集的信息進行攻擊,可能是存在滲透測試過程中最吸引人的地方,然后在這種情況下,往往沒有用戶所預想的那么一帆風順,而是曲徑通幽,在攻擊目標系統主機時,一定要清晰的了解在目標系統存在這個漏洞,否則,根本無法啟動攻擊成功的步驟;

    6. 后滲透權限維持階段:該階段在任何一次滲透過程中都是一個關鍵環節,該階段將以特定的業務系統作為目標,識別出關鍵的基礎設施,并尋找客戶組織罪具有價值和嘗試進行安全保護的信息和資產;

    7. 報告階段:報告是滲透測試過程中最重要的因素,使用該報告文檔可以交流滲透測試過程中做了什么,如何做的以及最為重要的安全漏洞和弱點。

    222 聲望
    文章
    62
    粉絲
    3
    喜歡
    23
    亚洲 欧美 自拍 唯美 另类