等保測評之滲透測試流程
時間:2023-8-14 13:39:34 閱讀:1240 來源:太原等保測評
太原等保測評之滲透測試保護以下流程階段:
-
情報的搜集階段:情報是指目標網(wǎng)絡(luò),服務(wù)器,應(yīng)用程序等的所有信息,如果是黑盒測試,信息搜集階段是最重要的一個階段,一般通過被動掃描或主動掃描兩種技術(shù)。
-
威脅建模階段:如果把滲透測試看做一場對抗賽,那么威脅建模就相當于指定策略。
-
漏洞分析階段:漏洞分析階段是從目標網(wǎng)絡(luò)中發(fā)現(xiàn)漏洞的過程。這個階段我們會根據(jù)之前搜集的目標網(wǎng)絡(luò)的操作系統(tǒng),開放端口及服務(wù)程序等信息,查找和分析目標網(wǎng)絡(luò)中的漏洞。這個階段如果全靠人手工進行,那么會非常累。不過 Kali Linux 2 提供了大量的網(wǎng)絡(luò)和應(yīng)用漏洞評估工具。不光是網(wǎng)絡(luò)的漏洞,還要考慮人的因素長時間研究目標人員的心理,以便對其實施欺騙,從而達到滲透目標。
-
漏洞利用階段:找到目標網(wǎng)絡(luò)的漏洞后,就可以對其進行測試了。在漏洞利用階段我們關(guān)注的重點是,如果繞過網(wǎng)絡(luò)的安全機制來控制目標網(wǎng)絡(luò)或訪問目標資源。如果我們在漏洞分析階段順利完成任務(wù),那么我們就可以在此階段準確,順利的進行。漏洞利用階段的滲透測試應(yīng)該有精確的范圍。這個階段我們主要的目標就是獲取我們之前評估的重要的資產(chǎn)。進行滲透測試時還需要考慮成功的概率和對目標網(wǎng)絡(luò)造成的最大破壞。
-
后滲透攻擊階段:后滲透攻擊階段和漏洞利用階段連接十分密切,作為滲透測試人員,必須盡可能地將目標網(wǎng)絡(luò)滲透后可能產(chǎn)生的結(jié)果模擬出來。
-
報告階段:報告階段是滲透測試最后一個階段。要簡單,直接且盡量避免大量專業(yè)術(shù)語向客戶匯報測試目標網(wǎng)絡(luò)出現(xiàn)的問題,以及可能產(chǎn)生的風險。這份報告應(yīng)該包括目標網(wǎng)絡(luò)最重要的威脅,使用滲透數(shù)據(jù)產(chǎn)生的表格和圖標,以及對目標網(wǎng)絡(luò)存在問題的修復(fù)方案,當前安全機制的改進建議等。
- 2024-9-19內(nèi)網(wǎng)或?qū)>W(wǎng)需要做等保測評嗎?
- 2024-9-18二級等保和三級等保的設(shè)備區(qū)別
- 2024-9-14滿足等保安全建設(shè)要求的條件
- 2024-6-27二級信息系統(tǒng)適用于地市級以上國家機關(guān)、企業(yè)、事業(yè)單位內(nèi)部一般的信息系統(tǒng)
- 2023-4-18等保合規(guī)如何提高企業(yè)網(wǎng)絡(luò)安全運維效率?
- 2023-1-14金融行業(yè)運營商開展等保測評工作的重要原因有哪些
- 2023-1-14保測評需要測哪些內(nèi)容:等保測評十個大項
- 2022-7-8信息網(wǎng)絡(luò)安全初次備案流程 定級報告模版參考