东莞企业建设网站官网有限公司,北京驾校网站建设,成全视频免费观看在线看下载动漫,网站首页模板设计图Kali是一个集成了各种安全工具的操作系统 安全问题的根源 1.分层思想#xff1a;网络和软件开发的分层方法 2.安全问题#xff1a;分层思想导致的片面认识和系统脆弱性 3.人的因素#xff1a;安全问题的最终根源是人的错误
传统安全建设 1.防护型安全建设#xff1a;关闭不…Kali是一个集成了各种安全工具的操作系统 安全问题的根源 1.分层思想网络和软件开发的分层方法 2.安全问题分层思想导致的片面认识和系统脆弱性 3.人的因素安全问题的最终根源是人的错误
传统安全建设 1.防护型安全建设关闭不必要的服务和端口降低攻击面 2.弊端防护不够全面容易被初级黑客利用
攻击型安全建设 1.定义使用攻击手段探测系统漏洞提前修补 2.渗透测试尝试通过黑客攻击的思维方式发现系统漏洞
渗透测试标准 1.PETS渗透测试执行标准 2.七个阶段前期交互、情报收集、威胁建模、漏洞分析、渗透攻击、后渗透测试、渗透测试报告
渗透测试前期交互阶段 1.确定渗透测试范围以应用系统为单元 2.确定工作方式现场测试、远程测试、社会工程学、DOS攻击 3.确定项目团队和时间计划
情报收集阶段 1.收集目标系统的各种信息邮箱地址、联系人、公司地址、DNS服务器IP、域名等 2.搜索引擎收集近期公司动态 3.主动信息收集扫描、主机发现、端口发现、服务发现
威胁建模阶段 1.分析收集来的信息确定攻击途径 2.确定最效率的渗透方式
漏洞分析阶段 1.查看目标服务器使用的软件版本和已知漏洞 2.进行逆向工程分析发现潜在漏洞 3.编写漏洞利用代码
渗透攻击阶段 1.渗透攻击不一定顺利可能需多次情报收集和威胁建模 2.利用漏洞进行攻击尝试获取系统控制权
后渗透测试阶段 1.控制服务器后进一步向内网渗透 2.证明漏洞的影响范围和企业面临的风险
渗透测试报告阶段 1.报告内容漏洞发现、利用过程、攻击步骤、修复建议 2.报告编写体现漏洞的利用过程和修复方法
渗透测试的授权和法律约束 1.必须获得客户授权才能进行渗透测试 2.法律约束不得触犯法律法规维护道德底线
KaliLinux操作系统介绍 1.定义基于Debian Linux的再发行版本 2.特点包含600多种安全工具用于渗透测试和安全审计
KaliLinux的开发背景 1.前身Backtrack操作系统 2.目录结构采用FHS标准目录结构便于工具维护更新
KaliLinux的定制内核 1.无线驱动内核补丁内嵌系统无需手动安装 2.支持ARM平台基于ARM的单板电脑和手机平台
KaliLinux的开源免费策略 1.开源免费由Attackive Security组织开发和维护 2.root用户策略直接使用root权限便于渗透测试工具使用