<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    007bug 的所有回復(718)

    評論于 1年前,獲得 0 個贊

    應急響應服務內容包括以下這些:

    • 找到問題點:并在短時間內判斷此次事件是否與安全有關。在發現故障后快速定位問題點考驗的是運維團隊和安全團隊的綜合協調能力。

    • 快速恢復業務:這個階段重點是準確,應急預案的選擇和執行是否有效是關鍵。

    • 進行全面排查,消除隱患:入侵者一般都會給自己留條后路,一個入侵點被封堵后不至于毫無辦法。需要應急團隊能夠找出共性的特征(如:后門文件、反連域名等),然后進行細致篩查,沒有應急團隊的可以要求廠商協助處置。

    • 控制事件蔓延:采取有效的措施防止事件的進一步擴大,盡可能減少負面影響。

    • 遏制效應:采取常規的技術手段處理應急事件,嘗試快速修復系統,消除應急事件帶來的影響。

    • 遏制監測:確認當前的抑制手段是否有效,分析應急事件發生的原因,為根除階段提供解決方案。

    • 啟動應急預案:協調各應急響應小組人員到位,根據應急場景啟動相關預案;

    • 根除監測:根據應急預案的執行情況確認處置是否有效,嘗試恢復信息系統的正常運行;

    • 持續監測:當應急處置成功后對應急事件持續監測,確認應急事件已根除,檢查信息系統運行是否恢復到正常狀況;

    • 情報獲取:在情報收集這一塊,可以跟各家安全廠商溝通,希望能免費幫忙提供威脅情報支持,當然在資金充足的情況下,也可以采用付費訂閱的方式每周或每天發送至工作郵箱。

    • 情報分析:可以根據漏洞利用的難易程度,受影響范圍,還有網上是否已經有POC來進行區分,也就是優先級,一般我們都會選擇遠程代碼執行,任意代碼執行,exp,poc的漏洞優先進行分析,這樣可以盡量快速的處理,畢竟每個企業的安全人員都是非常少的。

    • 情報決策:一般我們都會將寫個情報分析報告,其中會包括情報來源,情報類型,可利用情況,修復方式,受影響的資產,是否已有poc,等,從而得出一個風險級別,發送給領導決策,審閱,一般高危以上的情報,且單位也有受影響的資產,這時都會直接找領導現場溝通,待同意后再進行下一步操作,切記,郵件一定要領導審閱。

    • 情報處置:針對已篩選出的情報,領導也審閱完成,這時就根據內部的規范流程,準備好應急處置的方案,受影響的資產,反饋表等,提交流程給開發團隊,對漏洞進行修復處置,這時我們也需要跟進驗證漏洞的修復情況,直至修復完成。

    評論于 2年前,獲得 0 個贊

    VirusTotal

    VirusTotal 是一個免費的病毒,蠕蟲,木馬和各種惡意軟件分析服務。可以針對可疑文件和網址進行快速檢測。

    VirSCAN

    VirSCAN通過多種不同廠家提供的最新版本的病毒檢測引擎對您上傳的可疑文件進行在線掃描。

    Jotti’sMalware

    Jotti’sMalware是一個可以在線幫你掃描可疑文件的網站,它通過多家殺毒引擎來檢查文件的安全。

    Comodo

    ComodoInstantMalwareAnalysis可以對你上傳的可疑文件進行掃描,自動分析并生成完整的報告。

    金山火眼

    金山火眼目前支持60MB以下的EXE、DLL、BAT、APK、HTML、JS、VBS和特定格式的壓縮包。

    360手機軟件安全檢測

    可以一次上傳最多10個文件。目前支持apk、sis、sisx的文件格式,每個軟件大小限制為60M。

    騰訊手機管家在線殺毒

    騰訊手機管家在線殺毒支持手機軟件包格式:sisx\sis\apk\jar,還支持MD5和URL的掃描。

    安全管家惡評軟件在線檢測

    安全管家支持SIS,SISX,APK包,以及軟件下載地址的檢測,并提供檢測信息,告知用戶此軟件包的安全性。

    評論于 1年前,獲得 0 個贊

    漏洞掃描中的問題及完善建議有:

    • 系統配置規則庫問題存在局限性:如果規則庫設計的不準確,預報的準確度就無從談起。建議系統配置規則庫應能不斷地被擴充和修正,這樣也是對系統漏洞庫的擴充和修正,這在目前來講仍需要專家的指導和參與才能實現。

    • 漏洞庫信息缺乏完整性和有效性:漏洞庫信息是基于網絡系統漏洞庫的漏洞掃描的主要判斷依據。建議漏洞庫信息不但應具備完整性和有效性,也應具備簡易性的特點,這樣即使是用戶自己也易于對漏洞庫進行添加配置,從而實現對漏洞庫的即時更新。

    • 設備本身存在風險:建議定期的網絡安全自我檢測、評估,盡可能消除自身的安全隱患,盡可能早發現自身的安全漏洞并進行修補,提高自身的運行效率。

    • 漏洞掃描掃描速度較慢:解決辦法可以及時更新漏洞掃描設備的系統版本,如不行則可以對硬件進行相應的升級來提高掃描,如果可以則在配置掃描任務時應該詳細設置以降低掃描時間。

    評論于 2年前,獲得 0 個贊

    必須開放以下端口:

    1. 500端口:使用IPSec功能時必須要開放IKE,Ike對應UDP端口號為500。

    2. 4500端口:有時為了穿透NAT設備相應也要開啟UDP的4500端口。

    針對Internet安全需求,IETF(因特網工程任務組)于1998年11月頒發了IP層安全協議IPSec。它不是一個單獨的協議,而是一組協議。IPsec是ip安全協議標準,是在IP層為ip業務提供保護的安全協議標準,其基本目的就是把安全機制引入IP協議。IPSec在IPv6中必需支持,在IPv4中則是可選的。

    評論于 1年前,獲得 0 個贊

    等保測評掃描漏洞用一般使用以下但不止以下軟件:

    • Burpsuite

      這是一個可以用于攻擊Web應用程序的集成平臺。Burp套件允許一個攻擊者將人工的和自動的技術結合起來,以列舉、分析、攻擊Web應用程序,或利用這些程序的漏洞。各種各樣的burp工具協同工作,共享信息,并允許將一種工具發現的漏洞形成另外一種工具的基礎。

    • Wikto

      可以說這是一個Web服務器評估工具,它可以檢查Web服務器中的漏洞,并提供與Nikto一樣的很多功能,但增加了許多有趣的功能部分,如后端miner和緊密的Google集成。它為MS.NET環境編寫,但用戶需要注冊才能下載其二進制文件和源代碼。

    • Acunetix Web Vulnerability Scanner

      這是一款商業級的Web漏洞掃描程序,它可以檢查Web應用程序中的漏洞,如SQL注入、跨站腳本攻擊、身份驗證頁上的弱口令長度等。它擁有一個操作方便的圖形用戶界面,并且能夠創建專業級的Web站點安全審核報告。

    • Watchfire AppScan

      這也是一款商業類的Web漏洞掃描程序。AppScan在應用程序的整個開發周期都提供安全測試,從而測試簡化了部件測試和開發早期的安全保證。它可以掃描許多常見的漏洞,如跨站腳本攻擊、HTTP響應拆分漏洞、參數篡改、隱式字段處理、后門/調試選項、緩沖區溢出等等。

    • N-Stealth

      N-Stealth是一款商業級的Web服務器安全掃描程序。它比一些免費的Web掃描程序,如Whisker/libwhisker、 Nikto等的升級頻率更高,它宣稱含有“30000個漏洞和漏洞程序”以及“每天增加大量的漏洞檢查”,不過這種說法令人質疑。還要注意,實際上所有通用的VA工具,如Nessus, ISS Internet Scanner, Retina, SAINT, Sara等都包含Web 掃描部件。(雖然這些工具并非總能保持軟件更新,也不一定很靈活。)N-Stealth主要為Windows平臺提供掃描,但并不提供源代碼。

    • 安恒明鑒數據庫漏洞掃描系統

      是安恒在深入分析研究數據庫典型安全漏洞以及流行的攻擊技術基礎上,研發的一款數據庫安全評估工具。

    • 綠盟WEB應用漏洞掃描系統

      是具備綠盟科技自主知識產權的安全產品,以軟硬件適配的靈活形態、分鐘級的安裝配置、全面快速的檢測能力、多環境適應性和高可信度報表成為WEB應用安全評估的堅實利器。

    • 盛邦一體化漏洞評估系統

      是盛邦安全自主研發的綜合漏洞發現與評估系統,通過Web漏洞掃描、系統漏洞掃描、弱口令掃描、安全基線檢測、數據庫掃描這五個組件對網絡環境中的各種元素進行安全性檢查。

    評論于 1年前,獲得 0 個贊

    目前無法檢測出手機是否被黑客攻擊,只能通過以下辦法來簡單判斷是否被入侵:

    • 觀察你的設備是否比平時更易發熱;

    • 您的電池不能持續使用足夠長的時間;

    • 您似乎正在使用比平時更多的數據;

    • 您的呼叫消息記錄包括您未撥打的電話和未發送的消息;

    • 與以往相比,您看到的彈出廣告數量或者垃圾短信更多;

    • 您的手機上有尚未自行安裝的新應用;

    • 您的手機突然無法正常工作,一段時間后自行恢復。

    評論于 2個月前,獲得 0 個贊

    Laravel 遠程代碼執行漏洞是指當Laravel開啟了Debug模式時,由于Laravel自帶的Ignition功能的某些接口存在過濾不嚴,攻擊者可以發起惡意請求,通過構造惡意Log文件等方式觸發Phar反序列化,從而造成遠程代碼執行,控制服務器。漏洞細節已在互聯網公開。建議相關用戶盡快采取安全措施阻止漏洞攻擊。

    降低計算機病毒危害的措施有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。.

    評論于 1個月前,獲得 0 個贊

    即時通信軟件安全由以下防護措施:

    • 只向認識的人發送消息,不要隨意和任何人進行通信,以防止惡意分子的入侵企圖。

    • 禁止陌生人發送消息,配置IM軟件,禁止來自通訊簿以外的人發送消息。 保護你的私人信息,盡可以減少透露私人信息。

    • 不要單擊即時消息里的鏈接,它可能連接到感染病毒或蠕蟲的站點上。

    • 不要輕易打開附件,如果附件里面含有新病毒,就可能繞過反病毒軟件的掃描,進入用戶計算機。

    • 避免在公共場所使用自動登錄功能,當用戶在公共場合使用IM軟件時,建議不要使用自動登錄功能,以避免一些人偶然或故意地登入合法用戶賬號。

    • 離開或不用時,不要忘了退出IM軟件的登錄。

    評論于 8個月前,獲得 0 個贊

    維護Web應用程序安全性要注意以下安全性錯誤配置:

    • 用戶權限和賬戶安全性設置不夠嚴格,尤其是在生產環境中。

    • 信任默認設置,不能認為專業軟件默認是安全的,你安裝的每個軟件都需要手動進行安全配置。

    • 過時的軟件,定期檢查缺少的補丁非常重要,尤其是在面向公眾的軟件情況下。復雜應用系統代碼量大、開發人員多、難免出現疏忽。

    • 系統屢次升級、人員頻繁變更,導致代碼不一致。

    • 歷史遺留系統、試運行系統等多個Web系統共同運行于同一臺服務器上。

    • 開發人員未經過安全編碼培訓或者公司根本就沒有統一的安全編碼規范。

    • 測試人員經驗不足或者沒經過專業的安全評估測試就發布上線。

    評論于 6個月前,獲得 0 個贊

    主機型IDS 運行在其所監視的系統之上,網絡型IDS 則部署于全部流量都要經過的某臺設備上。主機型IDS 運行在其所監視的系統之上,網絡型IDS 則部署于全部流量都要經過的某臺設備上。基于網絡的IDS作為一個獨立的個體放置于被保護網絡上,他使用原始的網絡分組數據包作為進行攻擊分析的數據源,一般利用一個網絡適配器來實現實時監視和分析所有通過網絡進行傳輸的通信。

    降低計算機病毒危害的措施有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。.

    評論于 2個月前,獲得 0 個贊

    Laravel 遠程代碼執行漏洞是指當Laravel開啟了Debug模式時,由于Laravel自帶的Ignition功能的某些接口存在過濾不嚴,攻擊者可以發起惡意請求,通過構造惡意Log文件等方式觸發Phar反序列化,從而造成遠程代碼執行,控制服務器。漏洞細節已在互聯網公開。建議相關用戶盡快采取安全措施阻止漏洞攻擊。

    降低計算機病毒危害的措施有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。.

    評論于 1年前,獲得 0 個贊

    個人防火墻上針對網絡攻擊的防御措施是對流經它的網絡通信進行掃描,這樣能夠過濾掉一些攻擊,個人防火墻雖然有日志記錄功能但是該功能不能對網絡防御起到作用,只能在收到攻擊后通過查詢日志來確定攻擊的來源,個人防火墻也不能像企業硬件防火墻那樣來設置過濾規則和配置策略來加強防御效果。所以說個人防火墻的主要防御手段就是關閉特點端口和對網絡通信進行掃描。

    個人防火墻軟件有以下這些:

    • 360安全衛士防火墻:360安全衛士作為業界領先的安全殺毒產品,可精準查殺各類木馬病毒,始終致力于守護用戶的電腦安全。不僅如此,我們還開發了多款功能,提高您的電腦使用效率。

    • 卡巴斯基:卡巴斯基反病毒軟件是世界上擁有最尖端科技的殺毒軟件之一,為個人用戶、企業網絡提供反病毒、防黑客和反垃圾郵件產品。

    • 火絨:火絨是一款殺防管控一體的安全軟件,有著面向個人和企業的產品。擁有簡潔的界面、豐富的功能和很好的體驗。特別針對國內安全趨勢,自主研發高性能病毒掃描引擎,由前瑞星核心研發成員打造,擁有八年網絡安全經驗。

    • 瑞星個人防火墻:瑞星個人防火墻提供安全上網、綠色上網、智能上網等上網管控功能,并可以對常見攻擊進行攔截;

    • Windows Defender:Windows Defender ,曾用名 Microsoft Anti Spyware ,是一個殺毒程序,可以運行在 Windows XP 和 Windows Server 2003 操作系統上,并已內置在 Windows Vista , Windows 7 , Windows 8 , Windows 8.1 , Windows 10 和 Windows 11 中。它的測試版于2005年1月6日發布,在2005年6月23日、2006年2月17日微軟又發布了更新的測試版本。

    評論于 1年前,獲得 0 個贊

    等級保護最高級為五級。等保五級信息系統受到破壞后,會對國家安全造成特別嚴重損害,這類系統一般都涉及國家秘密,等級保護體系無法擔此重任,所以不會用。醫院信息安全等級保護最高定級為四級,一般定級是第二級和第三級。

    2011年11月,衛生部印發了《衛生行業信息安全等級保護工作的指導意見》通知,明確提出衛生行業信息安全等級保護工作的指導意見。以下重要衛生信息系統安全保護等級原則上不低于第三級:

    • 衛生統計網絡直報系統、傳染性疾病報告系統、衛生監督信息報告系統、突發公共衛生事件應急指揮信息系統等跨省全國聯網運行的信息系統;
    • 國家、省、地市三級衛生信息平臺,新農合、衛生監督、婦幼保健等國家級數據中心;
    • 三級甲等醫院的核心業務信息系統;
    • 衛生部網站系統;
    • 其他經過信息安全技術專家委員會評定為第三級以上(含第三級)的信息系統。

    醫院系統達到等保要求,從技術層面上,除了機房按標準化建設外,另外至少還有三方面的工作:

    • 存儲:以解決15年以上的急診(門診)病歷和30年住院電子病歷為主。
    • 災備:以保護HIS、EMR、LIS、OA等數據為主。
    • 防御:以加強網絡安全、日志審計、防御各種攻擊為主。
    評論于 1年前,獲得 0 個贊

    流量類檢測設備產生大量告警原因:

    • 現實攻擊本身就量非常大:網絡中大量的漏洞掃描、爬蟲等,導致背景攻擊流量就是非常大。由于考慮到業務連續性問題,網絡安全防護過程中一般很少采用攔截手段。這就是導致安全運營從業人員的日常分析工作量巨大。

    • 檢測設備本身的誤報:在日常運營中,無論是IDS、WAF,還是APT產品,誤報率都居高不下,這一點各類檢測產品都需要改進,目前還沒有發現哪一款產品沒有誤報的。

    • 業務系統開發不規范:現實監控中,我們觀察到有些系統把SQL語句作為參數傳輸,有些登錄后臺用了弱口令,導致大量報警。

    評論于 1年前,獲得 0 個贊

    軟件模糊測試的方法有以下這些:

    • 預生成測試用例:需要理解對象規約支持的數據結構和可接受的范圍,然后對應生成測試邊界條件或是違反規約的測試用例。生成測試用例很費神,但可復用。用完用例,則測試結束。

    • 隨機生成輸入:效率最低,但可快速識別目標是否有非常糟糕的代碼。

    • 手工協議變異測試:比隨機生成更加初級。其優點是可充分發揮自己過去的經驗和“直覺”。常用于Web應用安全測試。

    • 變異或強制性測試:模糊器從一個有效的協議樣本或是數據格式樣本開始,持續不斷地打亂數據包或是文件中的每一個字節、字、雙字或是字符串。雖然該方法浪費了CPU資源,但是不需要對應用進行研究,并且整個模糊測試過程可以完全自動化。

    • 自動協議生成測試:需要先對應用進行研究,理解和解釋協議規約或文件定義。但是,這種方法并不基于協議規約或文件定義創建硬編碼的測試用例,而是創建一個描述協議規約如何工作的文法。例如,SPIKE和SPIKEfile工具都是這類測試的典型例子,采用SPIKE腳本描述協議或是文件格式,并使用一個模糊測試引擎來創建輸入數據。

    165 聲望
    文章
    9
    粉絲
    7
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类