信息安全资料课件.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

WHOAMI

姓名:苑房弘

职务:电商公司安全部经理

经验:10年安全技术从业经验,2年计算机技术培训师

自评:跟随安全行业发展不断学习的一名工程师

认证:CISSP、CIW、MCSE、CCNP

邮箱:fanghong.yuan@163.com

目录

安全问题的根源

软件安全生命周期

渗透测试的意义

KaliLinux简介

渗透测试标准PETS

KaliLinux渗透测试实践方法

安全问题的根源

从更加宏观的角度来了解安全

概览安全体系的知识结构

明确渗透测试在其中的位置

最近一次技术交流引发的思考

分层思想的利弊

片面的认识安全

只追求功能实现

人层是问题的根源

静态的分层不能满足需要

软件安全生命周期

需求 设计 编码 测试 上线 运维

透渗

安全 系统

需求 架构

编码 代码 部署 环境

规范 审计 规范 审计

安全意识教育 测

渗透测试的意义

安全建设

周期长

投入大

效果不易测量

渗透测试

从问题出发检查系统安全

用黑客的视角审视系统

在资源有限的情况下效率更高

渗透测试的目标是达到安全

≠恶意黑客

KaliLinux简介

前身是BackTrack(BT5r3)

黑帽/白帽专用的操作系统

渗透测试和安全审计平台

安全工具的军火库

目前包含工具600+

支持包括ARM的多平台

工具党

渗透测试标准PETS

1前期沟通2

1

前期沟通

2

信息收集

3

威胁建模

4

漏洞分析

5

渗透攻击

6

后渗透测试

7

测试报告

渗透测试场景

渗透测试标准PETS

1前期沟通2

1

前期沟通

2

信息收集

3

威胁建模

4

漏洞分析

5

渗透攻击

6

后渗透测试

7

测试报告

被动信息收集 OSINT

域名、邮箱、人员、地址

Nslookup、dig、Whois

Fierce

Dnsrecon

搜索引擎

Shodan

Google

Metadata

专属密码字典

Cupp

主动信息收集

扫描IP地址段

C段

C段

C段

TCP80

TCP21

Apache/2.2.17

(Unix)DAV/2

vsftpd2.3.4

其他服务扫描

SNMP、SMB、SMTP、WEB

识别防护机制

LBD

Wafwoof

Fragroute

Nmap

主动信息收集

渗透测试标准PETS

1前期沟通2

1

前期沟通

2

信息收集

3

威胁建模

4

漏洞分析

5

渗透攻击

6

后渗透测试

7

测试报告

威胁建模

传统威胁建模方法

资产/攻击者(Agents/Community)

PETS标准威胁建模方法

商业资产:主要资产、次要资产

商业流程:技术支持、资产管理、人力资源、第三方

内部外部

内部

外部

员工

商业合作伙伴

经理

行业竞争者

管理员

有组织犯罪

研发

脚本小子

普通用户

任何访问者

威胁能力:威胁主体的能力,威胁的可能性

企业专有的威胁模型,而非通常的技术建模

动机建模

影响建模

威胁建模

从技术黑盒的角度进行威胁建模

工具、技术、能力发现被攻击面

确定实施渗透的最佳路径

确定控制、流程、架构

结果作为渗透测试报告的一部分提交

渗透测试标准PETS

1前期沟通2

1

前期沟通

2

信息收集

3

威胁建模

4

漏洞分析

5

渗透攻击

6

后渗透测试

7

测试报告

漏洞分析

漏洞扫描

Nessus

Openvas

Nexpose

Nmapscript

已知漏洞利用

Sandi-Gui

Searsploit

Metasploit

Armitage

漏洞分析

Web扫描

Nikto

Burpsuite

OwaspZAP

Sqlmap

渗透测试标准PETS

1前期沟通2

1

前期沟通

2

信息收集

3

威胁建模

4

漏洞分析

5

渗透攻击

6

后渗透测试

7

测试报告

渗透攻击

未知漏洞挖掘

Fuzzing

Edb

Ollydbg

免杀编码绕过

Webshell编码和过滤绕过

Metasploit

Vile-Evasion

Wifi渗透

Wifite

渗透攻击

密码破解

Hydra

John

PTH

–ccf9155e3e7db453aad3b435b51404ee:3dbde697d71690a769204be社会工程

Metasploit

Setools

渗透测试标准PETS

1前期沟通2

1

前期沟通

2

信息收集

3

威胁建模

4

漏洞分析

5

渗透攻击

6

后渗透测试

7

测试报告

后渗透测试

扩大战果内网渗透

内网扫描

抓包分析

地址欺骗

本地提权

获取数据

擦除痕迹

留后门

渗透测试标准PETS

1前期沟通2

1

前期沟通

2

信息收集

3

威胁建模

4

漏洞分析

5

渗透攻击

6

后渗透测试

7

测试报告

测试报告

管理层报告

文档评论(0)

LLY3082 + 关注
实名认证
文档贡献者

LLY

1亿VIP精品文档

相关文档