安全测试之渗透测试( 二 )
文章图片
三、威胁建模阶段
威胁建模主要使用情报搜集阶段所活的到的信息 , 来标识出目标系统上可能存在的安全漏洞与弱点 。
在威胁建模阶段 , 通常需要将客户组织作为敌手来看待 , 然后以攻击者的视角和思维来尝试利用目标系统的弱点 。
此阶段的工作主要为:业务流程分析、威胁对手/社区分析、威胁对手/社区分析
四、漏洞分析阶段
漏洞分析阶段主要是从前面几个环节获取的信息分析和理解哪些攻击途径是可行的 。
特别需要重点分析端口和漏洞扫描结果 , 提取到的服务“旗帜”信息 , 以及在情报收集环节中得到的其他关键信息 。
五、渗透攻击阶段
渗透攻击主要是针对目标系统实施深入研究和测试的渗透攻击 , 并不是进行大量漫无目的的渗透测试 。
六、后渗透攻击阶段
后渗透攻击阶段主要是从已经攻陷了的客户组织系统标识出关键的基础设施 , 寻找最具有价值信息和资产 。 主要包括:基础设施分析、高价值目标识别、掠夺敏感信息、掩踪灭迹、权限维持 。
七、渗透测试报告
报告是渗透测试过程中最为重要的因素 , 将使用报告文档来交流在渗透测试过程中做了哪些 , 如何做的 , 以及最为重要的就是告诉客户组织如何修复你所发现的安全漏洞与弱点 。 返回搜狐 , 查看更多
责任编辑:
- 5G|中国广电官网上线 但不能选号 客服称内测尚未向公众开放
- 苹果|9999元!M2版苹果新MacBook Pro升级开倒车 固态盘性能测试非常慢
- 无人驾驶|189元Ticwatch GTK智能手表上手评测:颜值、运动、电量集一身,香
- 阿维塔|dido E40s Pro智能手表:气泵式血压测量,中老年健康伴侣
- 189元Ticwatch GTK智能手表上手评测:颜值、运动、电量集一身,香
- 新可穿戴传感器能检测潜在脑震荡
- 一、前言:采用Zen3+架构的6000系移动端处理器带来多核性能提升AMDZen3架构的...|A4纸大的锐龙6000轻薄本有多强!华硕灵耀X 13评测
- 虽然正式版还尚早|iOS 16第二个测试版更新细节揭晓:苹果让锁屏更个性化
- 编程|测试人员对编程天生“恐惧”么?
- 荣耀70 Pro+评测:希望越大,失望越大,平庸的性能与摆烂的色彩