常见的漏洞利用及检测方法(full permission)-已转档.pptxVIP

常见的漏洞利用及检测方法(full permission)-已转档.pptx

  1. 1、本文档共61页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
常见的漏洞利用及 检测方法/01、基础知识概述02、常见的web漏洞利用及检测方法03、常见的中间件漏洞利用及检测方法04、常见的数据库与操作系统漏洞利用及检测方法05、HW中常见的漏洞利用及检测方法目录CONTENTS杭州安恒信息技术股份有限公司Part01基础知识概述杭州安恒信息技术股份有限公司攻击层面业务流 数据流网站功能模块操作、短信验证码、订单提交、文档操作等…PHP、JSP、SQL语句、静态页面源代码、javascript代码等…应用代码Strust2建站框架 中间件Tomcat、weblogic、Jboss、Nginx、IIS… Oracle、Mysql、Mssql等…Centos、RedHat、Windows、Aix等…数据库 操作系统路由器、交换机等…VPN、防火墙、堡垒机等…网络设备 安全设备杭州安恒信息技术股份有限公司攻击流程信息收集对于web渗透是关 键的一步,通过建站金字塔 收集web服务器开放端口、 脚本语言、操作系统等信息, 他能够指导我们如何进行下 一步攻击,也直接关系到网 络攻击的质量信息收集漏洞挖掘建立在信息收集之上,通过一 信般息的收黑集客来都的是数贪据得,无进厌行的有,因 针此对他性们的会漏在洞利测用试漏,洞将进信行息攻收 击集后时,猜会测在存网在站漏里洞放通置过网挖站掘木 变马成等真控实制存程在序的(漏俗洞称。:比后如门 :)网,站以扫方描便。持续性攻击。实施攻击放置后门在发现真实的漏洞后,利用漏完 洞成进一行套有攻目击的流性程的后利,用一,般比黑如 客:都利会用清S除Q自L注己入的漏攻洞击窃痕取迹数, 据以库防所被有发用现户,资以料遭数牢据狱,然之后灾 贩,卖比;如利:用清订除单网金站额访更问改日漏志洞 、,攻花击1留元下钱的购测买试1万数元据清除痕迹的等商…品等杭州安恒信息技术股份有限公司基本防御看得见:漏洞、威胁查得出:攻击方式、操作、 攻击者方式:日志、应用记录等…检测方式:漏洞扫描、 渗透测试、安全评估查的出防得住看得见防得住:入侵、破坏 方式:代码防护、过 滤、访问控制等…杭州安恒信息技术股份有限公司常见的评估方法评估方法评估对象描述优点缺点漏洞扫描主机/网络/应用/ 中间件/数据库使用工具对设备进行漏洞 扫描,通过版本识别,判 断补丁,利用EXP进行漏洞 检测。快捷/简单/成本低很难发现一些 有深度的安全 问题或业务安 全问题。配置检查数据库/中间件/ 主机按照安全配置规范或标准 进行安全配置。可以对应用运行环 境进行加固处理。/渗透测试应用/应用层人工模拟黑客对应用进行 攻击,挖掘应用存在的安 全问题。黑盒测试/成本低/ 能发现一些严重问 题。并不能完全发 现所有的应用 安全问题。代码审计程序源代码通过工具合人工方式对代 码安全问题进行审计。能发现大多数代码 层安全问题。成本高,对审 计人员的技能 要求高。网络架构分析网络层/网络架构对网络结构进行分析。解决网络层的安全 问题。/杭州安恒信息技术股份有限公司常见的评估方法-漏洞扫描漏洞扫描是指基于漏洞库,通过扫描等手段对指定的远程或者本地计算机系 统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。扫描对象:主机/网络/应用/中间件/数据库大多数非Web应用漏洞扫描主要依靠指纹识别,版本判断来进行漏洞确认。大多数Web类漏洞主要依靠爬虫发现测试入口,进行原理扫描。杭州安恒信息技术股份有限公司常见的评估方法-配置检查网络设备安全配置规范? 账号管理、口令要求、日志审计、设备管理、服务安全实施过程采用手工检查和自 动化工具\脚本相结合的方式 进行安全设备安全配置规范? 账号管理、口令配置要求、日志审计、安全防护、设备管理主机操作系统安全配置规范? 账号管理、口令配置、认证授权、日志审计、登录管理、服务安全中间件系统安全配置规范账号管理、口令配置、认证授权、日志审计、登录管理数据库系统安全配置规范账号管理、口令要求、日志审计杭州安恒信息技术股份有限公司常见的评估方法-渗透测试渗透测试(Penetration Test)并没有一 个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟黑客的攻击方法, 来评估计算机网络系统安全的一种评估方法。这个过 程包括对系统的任何弱点、技术缺陷或漏洞的主动分 析,这个分析是从一个攻击者可能存在的位置来进行 的,并且从这个位置有条件主动利用安全漏洞。渗透测试描述渗透测试释义由具备高技能和高素质的安全服务人员发起、 并模拟常见黑客所使用的攻击手段对目标系统 进行模拟入侵。渗透测试目的充分挖掘和暴露系统的弱点,从而让管理人员 了解其系统所面临的威胁。渗透测试方式采用黑盒+灰盒,不同测试人员交叉测试的方 式进行。杭州安恒信息技术股份有限公司常见的评估方法-代码审

文档评论(0)

jsqfzhl + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档