选择特殊符号

选择搜索类型

热门搜索

首页 > 百科 > 建设工程百科

渗透测试

渗透测试,是为了证明网络防御按照预期计划正常运行而提供的一种机制。不妨假设,你的公司定期更新安全策略和程序,时时给系统打补丁,并采用了漏洞扫描器等工具,以确保所有补丁都已打上。如果你早已做到了这些,为什么还要请外方进行审查或渗透测试呢?因为,渗透测试能够独立地检查你的网络策略,换句话说,就是给你的系统安了一双眼睛。而且,进行这类测试的,都是寻找网络系统安全漏洞的专业人士。

渗透测试基本信息

渗透测试测试技巧

为了从渗透测试上获得最大价值,应该向测试组织提供尽可能详细的信息。这些组织同时会签署保密协议,这样,你就可以更放心地共享策略、程序及有关网络的其它关键信息。

还要确定的是,哪些系统需要测试。虽然你不想漏掉可能会受到攻击的某个系统,但可能仍想分阶段把渗透测试外包出去,以便每个阶段专注于网络的不同部分。

你还应该制订测试准则,譬如说:渗透测试人员可以探查漏洞并进行测试,但不得利用,因为这可能会危及到你想要保护的系统。

此外,你还要提供合适的测试途径。如果你想测试在非军事区(DMZ)里面的系统,最好的测试地方就是在同一个网段内测试。让渗透测试人员在防火墙外面进行测试听起来似乎更实际,但内部测试可以大大提高发现防火墙原本隐藏的服务器安全漏洞的可能性。因为,一旦防火墙设置出现变动,就有可能暴露这些漏洞,或者有人可能通过漏洞,利用一台DMZ服务器攻击其它服务器。还记得尼姆达病毒吗?它就是首次攻击得逞后、利用一台Web服务器发动其它攻击的。

以外部需要访问的Web或应用服务器为例,你应该考虑与渗透测试人员共享这些应用的源代码,如果测试涉及这些脚本或程序的话。没有源代码,很难测试ASP或CGI脚本,事先认定攻击者根本不会看到源代码是不明智的。Web服务器软件里面的漏洞往往会把脚本和应用暴露在远程攻击者面前。如果能够获得应用的源代码,则可以提高测试该应用的效率。毕竟,你出钱是为了让渗透测试人员查找漏洞,而不是浪费他们的时间。

查看详情

渗透测试造价信息

  • 市场价
  • 信息价
  • 询价

PP雨水渗透

  • 1150×800×510mm;储水箱
  • m
  • 绿粤
  • 13%
  • 深圳市绿粤生态科技有限公司
  • 2022-12-06
查看价格

改性树脂渗透性底涂

  • PCG311改性树脂渗透性底涂
  • kg
  • 东方雨虹
  • 13%
  • 深圳东方雨虹防水工程有限公司
  • 2022-12-06
查看价格

改性树脂渗透性底涂

  • PCG-DRW01改性树脂渗透性底涂
  • kg
  • 东方雨虹
  • 13%
  • 深圳东方雨虹防水工程有限公司
  • 2022-12-06
查看价格

改性树脂渗透性底涂

  • PCG201改性树脂渗透性底涂
  • kg
  • 东方雨虹
  • 13%
  • 深圳东方雨虹防水工程有限公司
  • 2022-12-06
查看价格

改性树脂渗透性底涂

  • PCG331改性树脂渗透性底涂
  • kg
  • 东方雨虹
  • 13%
  • 深圳东方雨虹防水工程有限公司
  • 2022-12-06
查看价格

渗透

  • 500mL
  • 肇庆市2003年3季度信息价
  • 建筑工程
查看价格

渗透

  • 500mL
  • 韶关市2010年5月信息价
  • 建筑工程
查看价格

导通测试

  • TEXE.ALL.IV
  • 台班
  • 韶关市2010年7月信息价
  • 建筑工程
查看价格

网络测试

  • FWKE
  • 台班
  • 韶关市2010年7月信息价
  • 建筑工程
查看价格

软盘测试

  • FD-180
  • 台班
  • 韶关市2010年7月信息价
  • 建筑工程
查看价格

渗透测试

  • 根据甲方要求,每半年开展一次系统层面和应用层面的信息安全渗透测试.通过模拟常见黑客所使用的攻击手段对目标系统进行模拟入侵,找出未知系统中的脆弱点和未知脆弱点.服务的目的在于充分挖掘和暴露系统的弱点
  • 2台·次
  • 1
  • 中档
  • 不含税费 | 不含运费
  • 2022-08-01
查看价格

渗透

  • 渗透
  • 1m³
  • 1
  • 中档
  • 不含税费 | 不含运费
  • 2017-08-25
查看价格

光纤测试

  • OTDR测试
  • 12芯
  • 1
  • 中高档
  • 不含税费 | 含运费
  • 2020-09-01
查看价格

光纤测试

  • OTDR测试
  • 1项
  • 1
  • 中高档
  • 不含税费 | 含运费
  • 2020-02-18
查看价格

测试

  • 测试
  • 24.12个
  • 3
  • 不限
  • 中档
  • 不含税费 | 含运费
  • 2022-06-22
查看价格

渗透测试安全审查

渗透测试旨在证明,网络防御机制的运行与你认为的一样良好。往往系统和网络管理员视审查人员或渗透人员为敌人,但实际上他们却是朋友。到位的渗透测试可以证明你的防御确实有效,或者查出问题,帮助你阻挡未来攻击。出钱请自己知道的人来发现网络中的漏洞,总比让自己不知道的人发现漏洞好得多。

渗透测试可以用来向第三方,譬如投资方或者你的管理人员提供网络安全状况方面的具体证据。事实上,你知道网络中存在的漏洞可能已有一段时日,但无法说服管理人员分配必要资源以补救漏洞。光靠自己,网络或安全管理员的意见往往不会被董事会采纳。如果外面的顾问赞同你的评估,或许会有奇迹出现。

有关渗透测试的合同或工作说明应该包括你从所得报告中想要获得的各个方面。如果你请人进行有限的测试,得到的只是计算机生成的报告。而渗透测试的真正价值在于由报告所衍生出的分析。进行测试的一方会详细介绍发现结果,并说明其重要性。在有的地方,测试人员还会提议采取何种补救方法,譬如更新服务器、禁用网络服务、改变防火墙规则等等。

查看详情

渗透测试执行原因

渗透测试能够通过识别安全问题来帮助一个单位理解当前的安全状况。这使促使许多单位开发操作规划来减少攻击或误用的威胁。

撰写良好的渗透测试结果可以帮助管理人员建立可靠的商业案例,以便证明所增加的安全性预算或者将安全性问题传达到高级管理层。

安全性不是某时刻的解决方案,而是需要严格评估的一个过程。安全性措施需要进行定期检查,才能发现新的威胁。渗透测试和公正的安全性分析可以使许多单位重视他们最需要的内部安全资源。此外,独立的安全审计也正迅速成为获得网络安全保险的一个要求。

现在符合规范和法律要求也是执行业务的一个必要条件,渗透测试工具可以帮助许多单位满足这些规范要求。

启动一个企业电子化项目的核心目标之一,是实现与战略伙伴、提供商、客户和其他电子化相关人员的紧密协作。要实现这个目标,许多单位有时会允许合作伙伴、提供商、B2B 交易中心、客户和其他相关人员使用可信连接方式来访问他们的网络。一个良好执行的渗透测试和安全性审计可以帮助许多单位发现这个复杂结构中的最脆弱链路,并保证所有连接的实体都拥有标准的安全性基线。

当拥有安全性实践和基础架构,渗透测试会对商业措施之间的反馈实施重要的验证,同时提供了一个以最小风险而成功实现的安全性框架。

查看详情

渗透测试常见问题

查看详情

渗透测试测试方法

有些渗透测试人员通过使用两套扫描器进行安全评估。这些工具至少能够使整个过程实现部分自动化,这样,技术娴熟的专业人员就可以专注于所发现的问题。如果探查得更深入,则需要连接到任何可疑服务,某些情况下,还要利用漏洞。

商用漏洞扫描工具在实际应用中存在一个重要的问题:如果它所做的测试未能获得肯定答案,许多产品往往会隐藏测试结果。譬如,有一款知名扫描器就存在这样的缺点:要是它无法进入Cisco路由器,或者无法用SNMP获得其软件版本号,它就不会做出这样的警告:该路由器容易受到某些拒绝服务(DoS)攻击。如果不知道扫描器隐藏了某些信息(譬如它无法对某种漏洞进行测试),你可能误以为网络是安全的,而实际上,网络的安全状况可能是危险的。

除了找到合适工具以及具备资质的组织进行渗透测试外,还应该准确确定测试范围。攻击者会借助社会工程学、偷窃、贿赂或者破门而入等手法,获得有关信息。真正的攻击者是不会仅仅满足于攻击某个企业网络的。通过该网络再攻击其它公司往往是黑客的惯用伎俩。攻击者甚至会通过这种方法进入企业的ISP。

查看详情

渗透测试发展

如今,大多数攻击进行的是最基本的漏洞扫描,如果攻击得逞,目标就岌岌可危。如果攻击者企图对你站点进行漏洞扫描,他就会获得大量的防火墙日志消息,而监控网络的任何入侵检测系统(IDS)也会开始发送有关当前攻击的警报。如果你还没有试过,不妨利用漏洞扫描器结合IDS对网络来一番试验。别忘了首先获得对方的许可,因为,运行漏洞扫描器会使IDS引发警报。

渗透测试也许是你的网络防御工具箱当中的重要武器之一。应该视之为各种安全审查的一部分,但要确保审查人员胜任这项工作。

查看详情

渗透测试分类

实际上渗透测试并没有严格的分类方式,即使在软件开发生命周期中,也包含了渗透测试的环节,但根据实际应用,普遍认同的几种分类方法如下:

方法分类

1、黑箱测试

黑箱测试又被称为所谓的"Zero-Knowledge Testing",渗透者完全处于对系统一无所知的状态,通常这类型测试,最初的信息获取来自于DNS、Web、Email及各种公开对外的服务器。

2、白盒测试

白盒测试与黑箱测试恰恰相反,测试者可以通过正常渠道向被测单位取得各种资料,包括网络拓扑、员工资料甚至网站或其它程序的代码片断,也能够与单位的其它员工(销售、程序员、管理者……)进行面对面的沟通。这类测试的目的是模拟企业内部雇员的越权操作。

3、隐秘测试

隐秘测试是对被测单位而言的,通常情况下,接受渗透测试的单位网络管理部门会收到通知:在某些时段进行测试。因此能够监测网络中出现的变化。但隐秘测试则被测单位也仅有极少数人知晓测试的存在,因此能够有效地检验单位中的信息安全事件监控、响应、恢复做得是否到位。

目标分类

1、主机操作系统渗透

对Windows、Solaris、AIX、Linux、SCO、SGI等操作系统本身进行渗透测试。

2、数据库系统渗透

对MS-SQL、Oracle、MySQL、Informix、Sybase、DB2、Access等数据库应用系统进行渗透测试。

3、应用系统渗透

对渗透目标提供的各种应用,如ASP、CGI、JSP、PHP等组成的WWW应用进行渗透测试。

4、网络设备渗透

对各种防火墙、入侵检测系统、网络设备进行渗透测试。

查看详情

渗透测试文献

渗透测试渗透测试思路方法介绍 渗透测试渗透测试思路方法介绍

渗透测试渗透测试思路方法介绍

格式:pdf

大小:1.5MB

页数: 4页

渗透测试渗透测试思路方法介绍

渗透测试方案 渗透测试方案

渗透测试方案

格式:pdf

大小:1.5MB

页数: 19页

渗透测试方案 四川品胜安全性渗透测试 测 试 方 案 成都国信安信息产业基地有限公司 二〇一五年十二月 成都国信安信息产业基地有限公司 第1页 共 16页 目 录 目 录 ...................................................................................................................................................... 1 1. 引言 ................................................................................................................................................... 3 1.1.

高度安全环境下的高级渗透测试图书目录

第1章计划和界定一次成功的渗透测试

1.1什么是高级渗透测试

1.1.1漏洞评估

1.1.2渗透测试

1.1.3高级渗透测试

1.2渗透测试开始之前

1.2.1界定范围

1.2.2设定你的范围——凡事总有结束时

1.3制订执行计划

1.3.1安装VirtualBox

1.3.2安装你的BackTrack虚拟机

1.4探索BackTrack

1.4.1登录

1.4.2修改默认密码

1.4.3更新应用程序和操作系统

1.5安装OpenOffice

1.6有效地管理你的测试结果

1.7Dradis框架介绍

1.7.1导出一个项目模板

1.7.2导入一个项目模板

1.7.3准备导入样本数据

1.7.4将导出数据转成HTML格式

1.7.5Dradis类别区域

1.8总结

第2章高级侦查技术

2.1侦查介绍

2.2DNS侦查

2.2.1nslookup—你需要的时候它就在那

2.2.2域名信息搜索器(Dig)

2.2.3使用fierce对DNS进行暴力破解

2.3搜集并验证域名和IP信息

2.4使用搜索引擎为你工作

2.4.1Shodan

2.4.2在Web中查找人物(和他们的文档)

2.4.3在Internet上寻找线索

2.4.4搜集元数据

2.5总结

第3章扫描:明智地选择目标

3.1添加虚拟机到实验环境

3.2开始了解Nmap

3.2.1常用的Nmap扫描类型和选项

3.2.2基本扫描——预热

3.2.3其他Nmap技术

3.2.4在你的工具库中添加常用的Nmap脚本

3.2.5在数据库中添加新脚本

3.3SNMP:一个等待开发的信息金矿

3.3.1SNMP扫描

3.3.2SNMPCheck

3.3.3当团体字符串不是“public”时

3.4使用scanPBNJ创建网络基准

3.4.1为PBNJ设置MySQL数据库

3.4.2启动MySQL

3.4.3准备PBNJ数据库

3.4.4第一次扫描

3.4.5查看数据

3.5规避扫描技术

3.5.1命名规则

3.5.2PortKnocking技术

3.5.3入侵检测和规避系统

3.5.4触发点

3.5.5关闭SNMP

3.6总结

第4章远程漏洞利用

4.1为什么要进行漏洞测试

4.2实践——添加Kioptrix虚拟机

4.3手动漏洞利用

4.3.1列举服务

4.3.2利用Nmap进行完全扫描

4.3.3使用Netcat和Ncat来获取旗标

4.3.4搜索EXploit—DB

4.3.5离线的Exploit—DB

4.3.6运行漏洞利用程序

4.4在受害机器上上传和下载文件

4.4.1在BackTrack5虚拟机中安装和启动TFTP服务

4.4.2安装和配置pure—ftpd

4.4.3启动pure—ftpd

4.5密码:你懂的

4.5.1破解哈希

4.5.2暴力破解密码

4.5.3THCHydra

4.6Metasploit—学习并喜欢它

4.6.1更新Metasploit框架

4.6.2Metasploit和数据库

4.6.3使用Metasploit对Kioptrix进行漏洞利用

4.7总结

第5章Web应用攻击

5.1实践出真知

5.1.1安装KioptrixLevel3虚拟机

5.1.2创建KioptrixVMLevel3克隆

5.1.3在Ubuntu上安装和配置Mutillidae2.1.7

5.1.4安装和配置pfsense

5.1.5为pfSense准备虚拟机

5.1.6使pfSense虚拟机器持续运作

5.1.7配置pfSense的DHCP服务器

5.1.8启动虚拟试验环境

5.1.9pfSenseDHCP—保存设置

5.1.10为负载平衡安装HAProxy

5.1.11将Kioptrix3.com添加至host文件

5.2检测负载平衡

5.3检测Web应用防火墙(WAF)

5.4渗透KioptrixLevel3

5.5Web应用攻击和审计框架(w3af)

5.5.1使用w3afGUI(图形界面)以节省时间

5.5.2使用w3af命令行(console)进行扫描

5.6Mantra介绍

5.7总结

第6章客户端渗透攻击与利用

6.1缓存区溢出回顾

6.1.1C代码编写的漏洞程序

6.1.2在BackTrack中打开和关闭地址空间布局随机化(ASLR)

6.1.3理解缓存区溢出的原理

6.2fuzzing(模糊测试)介绍

6.3vulnserver介绍

6.4BackTrack中包含的fuzzing工具

6.4.1渗透利用点的暴力探测器(BruteforceExploitDetector—BED)

6.4.2简单的fuzzer—SFUZZ

6.5Fast—Track

6.5.1更新Fast—Track

6.5.2利用Fast—Track进行客户端攻击

6.6社会工程学工具包

6.7总结

……

第7章后渗透攻击

第8章绕过防火墙和规避入侵检测系统

第9章数据收集工具与结果汇报

第10章建立虚拟的测试实验环境

第11章综合挑战

查看详情

高度安全环境下的高级渗透测试内容简介

《高度安全环境下的高级渗透测试》是一本介绍高级安全渗透测试的安全技术图书,采用步骤方式讲解了在安全环境下进行渗透测试的相关技术、工具和知识。

《高度安全环境下的高级渗透测试》分为11章,分别讲解了如何计划和界定一次成功的渗透测试,用来进行侦查以求获取信息的技术和方法,进行系统识别和网络扫描的方法,远程漏洞利用,Web应用攻击,客户端渗透攻击与利用,后渗透攻击,如何绕过防火墙和规避入侵检测系统,如何收集测试数据并对结果进行验证,以及如何搭建各种类型的虚拟环境等知识。《高度安全环境下的高级渗透测试》最后一章还通过建立一个真实的测试环境,让读者在其中从头至尾地执行渗透测试,以确保其完全掌握了书中的内容。

《高度安全环境下的高级渗透测试》适合渗透测试人员、网络安全管理人员、信息安全专业的学生,以及对渗透测试、信息安全感兴趣的读者阅读。

查看详情

高度安全环境下的高级渗透测试编辑推荐

现如今,世界上越来越多的人开始接入到互联网中,但是其中有些人却怀有不轨企图。学习有效的渗透测试技能,能够帮助你高效地应对和管理公司遇到的安全问题。

《高度安全环境下的高级渗透测试》讲解了在一个使用IDS/IPS、防火墙、网络分段、加固系统配置来保护的环境中,如何快速高效地确保该环境的安全状态。在《高度安全环境下的高级渗透测试》中,你讲学到高级渗透测试的相关概念、通过网络进行漏洞利用、高级Web渗透测试技术、客户端攻击技术、后渗透测试策略、规避检测技术、生成规范良好的报告和度量,以及配置一个模拟安全环境的渗透测试虚拟实验环境等知识。通过大量的详细案例来增强读者的探测、漏洞利用、后渗透测试以及报告撰写等技巧。

《高度安全环境下的高级渗透测试》涵盖了如下内容。

如何完成地执行一次组织有序、快速有效的渗透测试;

通过自行搭建并测试包含常见安全设备(比如IDS、防火墙)的虚拟环境,获取真正的渗透测试经验;

步骤式讲解如何管理测试结果,如何编写组织有序、清晰有效的渗透测试报告;

在执行渗透测试期间,使用高级技术规避安全检测并保持隐蔽;

创建一个包含多个目标、IDS和防火墙的分段虚拟网络;

正确地界定渗透测试的范围,以确保渗透测试成功;

接受挑战:针对一个虚构的公司进行一次完整的渗透测试。

查看详情

相关推荐

立即注册
免费服务热线: 400-888-9639