<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    PTES 標準中滲透測試分哪幾個階段


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    322
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    等保高級測評師 NISP

    在PTES標準中,將滲透測試分為了7個階段,分別是:

    • 前期交互階段

      確定滲透測試范圍和目標。

    • 情報搜集階段

      使用社交媒體網絡、Google Hacking技術、目標系統踩點。目的是獲知它的行為模式、運行機理、以及最終可以如何被攻擊。

    • 威脅建模階段

      主要使用你在情報搜集階段所獲取到的信息,來標識出目標系統上可能存在的安全漏洞與弱點。在進行威脅建模時,確定最為高效的攻擊方法,需要進一步獲取到的信息,以及從哪里攻破目標系統。

    • 漏洞分析階段

      確定最佳攻擊方法后,需要考慮如何取得目標系統的訪問權,需要考慮哪些攻擊途徑是可行的。特別是需要重點分析端口和漏洞掃描結果。

    • 滲透攻擊階段

      最好是在你基本上能夠確信特定滲透攻擊會成功的時候,才真正對目標系統實施這次滲透攻擊。在你嘗試要觸發一個漏洞時,你應該清晰地了解在目標系統上存在這個漏洞,進行大量漫無目的的滲透嘗試之后,期待奇跡般的出現一個shell根本是癡心妄想。

    • 后滲透攻擊階段

      后滲透攻擊階段,從你已經攻陷了客戶組織的一些系統或取得域管理權限之后開始,但離你搞定收工還有很多事情要做。后滲透攻擊階段將以特定的業務系統作為目標,識別出關鍵的基礎設施,并尋找客戶組織最具價值和嘗試進行安全保護的信息和資產,當你從一個系統攻入另一個系統時,您需要演示出能夠對客戶組織造成最重要業務影響的攻擊途徑。 這個階段,也是能夠區別出你是駭客大牛還是駭客小子的階段。

    • 報告編制階段

      報告是滲透測試過程中最為重要的因素,你將使用報告文檔來交流你在滲透測試過程中做了哪些,如何做的,以及最為重要的—客戶組織如何修復你所發現的安全漏洞和弱點。你所撰寫的報告至少應該分為摘要、過程展示和技術發現這幾個部分,技術發現將會被你的客戶組織用來修補安全漏洞,但這也是滲透測試過程中真正價值的體現位置。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类