- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
WHOAMI
姓名:苑房弘
职务:电商公司安全部经理
经验:10年安全技术从业经验,2年计算机技术培训师
自评:跟随安全行业发展不断学习的一名工程师
认证:CISSP、CIW、MCSE、CCNP
邮箱:fanghong.yuan@163.com
目录
安全问题的根源
软件安全生命周期
渗透测试的意义
KaliLinux简介
渗透测试标准PETS
KaliLinux渗透测试实践方法
安全问题的根源
从更加宏观的角度来了解安全
概览安全体系的知识结构
明确渗透测试在其中的位置
最近一次技术交流引发的思考
分层思想的利弊
片面的认识安全
只追求功能实现
人层是问题的根源
静态的分层不能满足需要
软件安全生命周期
需求 设计 编码 测试 上线 运维
透渗
透
安全 系统
需求 架构
编码 代码 部署 环境
规范 审计 规范 审计
安全意识教育 测
试
渗透测试的意义
安全建设
周期长
投入大
效果不易测量
渗透测试
从问题出发检查系统安全
用黑客的视角审视系统
在资源有限的情况下效率更高
渗透测试的目标是达到安全
≠恶意黑客
KaliLinux简介
前身是BackTrack(BT5r3)
黑帽/白帽专用的操作系统
渗透测试和安全审计平台
安全工具的军火库
目前包含工具600+
支持包括ARM的多平台
工具党
渗透测试标准PETS
1前期沟通2
1
前期沟通
2
信息收集
3
威胁建模
4
漏洞分析
5
渗透攻击
6
后渗透测试
7
测试报告
渗透测试场景
渗透测试标准PETS
1前期沟通2
1
前期沟通
2
信息收集
3
威胁建模
4
漏洞分析
5
渗透攻击
6
后渗透测试
7
测试报告
被动信息收集 OSINT
域名、邮箱、人员、地址
Nslookup、dig、Whois
Fierce
Dnsrecon
搜索引擎
Shodan
Metadata
专属密码字典
Cupp
主动信息收集
扫描IP地址段
C段
C段
C段
TCP80
TCP21
Apache/2.2.17
(Unix)DAV/2
vsftpd2.3.4
其他服务扫描
SNMP、SMB、SMTP、WEB
识别防护机制
LBD
Wafwoof
Fragroute
Nmap
主动信息收集
渗透测试标准PETS
1前期沟通2
1
前期沟通
2
信息收集
3
威胁建模
4
漏洞分析
5
渗透攻击
6
后渗透测试
7
测试报告
威胁建模
传统威胁建模方法
资产/攻击者(Agents/Community)
PETS标准威胁建模方法
商业资产:主要资产、次要资产
商业流程:技术支持、资产管理、人力资源、第三方
内部外部
内部
外部
员工
商业合作伙伴
经理
行业竞争者
管理员
有组织犯罪
研发
脚本小子
普通用户
任何访问者
威胁能力:威胁主体的能力,威胁的可能性
企业专有的威胁模型,而非通常的技术建模
动机建模
影响建模
威胁建模
从技术黑盒的角度进行威胁建模
工具、技术、能力发现被攻击面
确定实施渗透的最佳路径
确定控制、流程、架构
结果作为渗透测试报告的一部分提交
渗透测试标准PETS
1前期沟通2
1
前期沟通
2
信息收集
3
威胁建模
4
漏洞分析
5
渗透攻击
6
后渗透测试
7
测试报告
漏洞分析
漏洞扫描
Nessus
Openvas
Nexpose
Nmapscript
已知漏洞利用
Sandi-Gui
Searsploit
Metasploit
Armitage
漏洞分析
Web扫描
Nikto
Burpsuite
OwaspZAP
Sqlmap
渗透测试标准PETS
1前期沟通2
1
前期沟通
2
信息收集
3
威胁建模
4
漏洞分析
5
渗透攻击
6
后渗透测试
7
测试报告
渗透攻击
未知漏洞挖掘
Fuzzing
Edb
Ollydbg
免杀编码绕过
Webshell编码和过滤绕过
Metasploit
Vile-Evasion
Wifi渗透
Wifite
渗透攻击
密码破解
Hydra
John
PTH
–ccf9155e3e7db453aad3b435b51404ee:3dbde697d71690a769204be社会工程
Metasploit
Setools
渗透测试标准PETS
1前期沟通2
1
前期沟通
2
信息收集
3
威胁建模
4
漏洞分析
5
渗透攻击
6
后渗透测试
7
测试报告
后渗透测试
扩大战果内网渗透
内网扫描
抓包分析
地址欺骗
本地提权
获取数据
擦除痕迹
留后门
渗透测试标准PETS
1前期沟通2
1
前期沟通
2
信息收集
3
威胁建模
4
漏洞分析
5
渗透攻击
6
后渗透测试
7
测试报告
测试报告
管理层报告
您可能关注的文档
- 信息安全资料tomcat加固.pdf
- 信息安全资料从设计到发布大规模实施AI治理.pdf
- 信息安全资料导航RAI真实故事实用见解和全球视角.pdf
- 信息安全资料第十八章 计算机取证.docx
- 信息安全资料分布式拒绝服务攻击及IP溯源技术探析_李红卫.pdf
- 信息安全资料改进数据保护的数据分类概念和注意事项(1).pdf
- 信息安全资料改进数据保护的数据分类概念和注意事项.pdf
- 信息安全资料攻击者溯源反制.pdf
- 信息安全资料红队现场手册第二版.docx
- 信息安全资料基线检查及部分中间件部署规范.docx
- 新启航英语二年级上册Unit5 Festival Period 2 课件.ppt
- 10.相亲相爱一家人 情境化教学课件-统编版2026道德与法治一年级下册.ppt
- 7星星点点 AI赋能课件 2026人美版美术一年级下册.ppt
- 3.2 世界的气候类型(教学课件) 2025中图版地理八年级上册.ppt
- 5.1 发达国家与发展中国家的差异(教学课件) 2025中图版地理八年级上册.ppt
- 13.快乐的儿童节 情境化教学课件-统编版2026道德与法治一年级下册.ppt
- 新启航英语二年级上册Unit5 Festival Period 1 课件.ppt
- 2025冀教版数学三年级上册全册教学课件.ppt
- 地理试卷云南名校联盟2026届高三上学期第三次联考(12.25-12.26).docx
- 2025~2026学年第一学期 高一年级英语试卷.docx
最近下载
- AI工业设备预测性维护解决方案.pptx VIP
- 《马克思主义基本原理》教案 第5课 坚持按唯物辩证法办事.pdf VIP
- 湖南省高三英语复习:介词复习.doc VIP
- 内浮顶储罐消防知识培训.pptx VIP
- 立体定向γ-射线放射治疗原发性肝癌的临床疗效与应用分析.docx VIP
- 2026及未来5年中国智能门禁系统市场数据分析及竞争策略研究报告.docx
- 门诊部护士长年终述职PPT课件.pptx VIP
- 电仪技术培训教材最终版.doc VIP
- 2025年人教版(2024)小学信息科技六年级(全一册)教学设计(附目录P219).docx
- 《马克思主义基本原理》教案 第4课 事物的普遍联系与变化发展(下).pdf VIP
原创力文档


文档评论(0)