当前位置:七道奇文章资讯安全技术网络技术
日期:2010-10-01 01:12:00  来源:本站整理

penetrationtest(浸透测试)[网络技术]

赞助商链接



  本文“penetrationtest(浸透测试)[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
网络浸透测试指导手册
 
 
什么是网络浸透测试?浸透测试是一种最老的评价计算机系统安全性的办法.固然渗
透测试的主要目标是发现组织中网络底子架构的安全漏洞;但是它也大概有很多次要目
标,包含测试组织的安全问题辨认和呼应本领,测试员工安全知识或测试安全性政策标准
等.本文手册介绍了履行一个浸透测试,浸透测试中的战略、技术办法、种类、以及尺度
等.
 
网络浸透测试底子  
 
浸透测试是一种最老的评价计算机系统安全性的办法.在 70年代早期,国防部就曾
利用这种办法发现了计算机系统的安全漏洞,并促使开辟构建更安全系统的程序.浸透测
试越来越多地被很多组织用来保证信息系统和服务的安全性,从而使安全漏洞在表露之
前就被修复.
 
什么是浸透测试?
浸透测试是一种最老的评价计算机系统安全性的办法.在 70年代早期,国防部就曾
利用这种办法发现了计算机系统的安全漏洞,并促使开辟构建更安全系统的程序.浸透测
试越来越多地被很多组织用来保证信息系统和服务的安全性,从而使安全漏洞在表露之
前就被修复.由于恶意代码、黑客、不满员工所造成的网络入侵、数据盗窃和攻击的频率
和严重程度会持续增添,所以网络安全漏洞和数据盗窃所造成的风险和代价是极大的.由
于企业电子化的兴起及其对安全性的要求,公司网络的远程拜候也在增添.事实上,即便
网络实现管理的很好,并利用了最新的硬件和软件,也仍旧大概遭到错误配置或软件缺陷
的影响.这大概终究会将敏感信息的拜候权限泄露给入侵者.利用浸透测试工具则可以显
著地削减这种情形的发生.
固然浸透测试的主要目标是发现组织中网络底子架构的安全漏洞;但它也大概有很多
次要目标,包含测试组织的安全问题辨认和呼应本领,测试员工安全知识或测试安全性政
策标准等.
履行网络浸透测试的缘由
  浸透测试可以通过辨认安全问题来帮忙一个单位理解当前的安全情况.这使促使许
多单位开辟操作筹划来削减攻击或误用的威胁.
  撰写杰出的浸透测试后果可以帮忙管理人员成立坚固的商业案例,以便证明所增添
安全性预算大概将安全性问题转到达高级管理层.
  安全性不是某时刻的办理筹划,而是需求严峻评价的一个历程.安全性办法需求进
行按期查抄,才能发现新的威胁.浸透测试和公道的安全性解析可以使很多单位
器重他们最需求的内部安全资源.此外,独立的安全审计也正疾速成为得到网络
安全保险的一个要求.
  目前符合标准和法律要求也是履行业务的一个必要条件.浸透测试工具可以帮忙许
多单位满意这些标准要求.
  启动一个企业电子化项目的核心目标之一是实现与战略搭档、供应商、客户和其他
电子化相关人员的精密合作.要实现这个目标,很多单位有时会答应合作搭档、
供应商、B2B 交易中央、客户和其他相关人员利用可托衔接方法来拜候他们的网
络.一个杰出履行的浸透测试和安全性审计可以帮忙很多单位发现这个复杂构造
中的最脆弱链路,并保证全部衔接的实体都拥有尺度的安全性基线.
  当拥有安全性实践和底子架构,浸透测试会对商业办法之间的反馈实施重要的验
证,同时供应了一个以最小风险而成功实现的安全性框架.
若何履行一个浸透测试?
 
一个杰出的浸透测试是什么构成的?
固然履行一个浸透测试有很多明显的长处——履行浸透测试的代价在于它的后果.这
些后果必须是有代价的,并且关于客户来说必须是很简单理解的.有一个常见的曲解是认
为浸透测试只是利用一些时髦的自动化安全工具,并处理所生成的报告.但是,成功履行
一个浸透测试并不但仅是需求安全工具.固然这些自动化安全测试工具在实践中扮演了重
要的角色,但是它们也是有缺陷的.事实上,这些工具一向无法真正模拟一个高深攻击
的行为.不管安全工具完成的报告有多么全面,此中老是有一些需求注释的问题.
让我们看看构成一个杰出浸透测试的一些关键因素:
  成立参数:定义工作范围是履行一个成功浸透测试的第一步,也是最重要的一
步.这包含定义边界、目标和历程考证(成功条件).
  专业人员:装备技术纯熟和经验丰富的咨询人员履行测试——他们理解自己要做
什么.换句话说,专业人员与常人员是差别的.要保证他们是:
 能胜任的
 经验丰富的
 服从保密协议
  挑选充足的测试集:手工的和自动的城市影响成功/效益之间的最佳均衡.
  遵守精确的办法:这并非猜谜游戏.全部方面都需求筹划、文档化和符合要
求.
  后果值:后果应当具体地写入文档,并且要极力使它们能被客户所理解.不管是
技术报告还是履行总结,都需求一些注释.利用安置一些安全咨询人员/测试人
员来答复问题或注释后果.
  测试后果与倡议:这是浸透测试的一个非常重要的部份.终究的报告必须清楚地
阐明成果,必须将成果与潜在的风险对应.这应当会附带产生一个基于最佳安全
实践办法的改正线路图.
在我们谈论浸透测试中所利用的测试战略和技术之前,让我们先看一些大概很有效的
场景:
  成立新的办公室
不管是成立新的公司或增添新的办公点,浸透测试都有助于肯定网络底子架构中的潜
漏洞.比方,在增添新办公点时履行内部测试是非常重要的,因为它会查抄网络资源的
可用性,并查抄这些办公点之间传输的流量范例.
  布置新的网络底子架构
每一个新的网络底子架构都应当能模拟黑客行为举行全面的测试.当履行外部测试
(预先不太理解底子架构)来保证边界安全性时,我们也应当履行内部测试来保证网络
源,如:服务器、存储、路由和拜候设备,在边界遭到攻击时仍旧是充足安全的,并且基
础架构是可以顺从任何攻击的.
  改正/进级现有的底子架构
改恰是不可避免的——大概是软件、硬件或网络计划,由于需求功效改良;修复庞大
缺陷和/或利用新的需求,都大概惹起改正/进级.不管现有的底子架构在什么时刻发生变
化,它都应当再次测试,以保证不会呈现新的漏洞.必要测试的数目取决于底子架构改正
的特点和程度.细小的改变,如配置变更为特定法则,将只需求举行端口扫描来保证预期
的防火墙行为,而庞大的改变,如关键设备/OS版本进级,大概就需求完好重新测试.
  布置新利用
当底子架构举行完好测试之后,新的利用(不管是衔接 Internet 的或是在Intranet
中)在布置到生产环境之前也都必须举行安全性测试.这个测试需求在"实际的"平台上
举行,以保证这个利用只利用预定义的端口,并且代码本身也是安全的. 
  改正/进级一个现有利用
随着基本架构发生改变,本质上利用也会发生改变.细小的改变,如用户帐号改正,
都不需求测试.但是,庞大的改变,包含利勤奋效改变,都应当完好重新测试.
  按期反复测试
管理安全性并非易事,而公司不该该认为浸透测试就是全部安全问题的终究办理办
法.假如这样认为,那么他们只是相信了假的安全性.对敏感系统按期履行测试来保证不
会呈现不按筹划的改变,一向都是一个非常好的实践办法.
浸透测试有哪些战略?
 
在之前的文章中我们介绍了什么是网络浸透测试,以及若何履行一个浸透测试,本文
中我们将重点介绍浸透测试的各种战略.
按照预备实现的具体目标,我们主要有以下差别的浸透测试战略:
  外部测试战略
外部测试指的是在单位系统以外位置履行程序攻击单位的网络边界,如Internet
或Extranet.这种测试的履行大概不会表露有问题的环境,但也大概会完好表露.这种测
试普通首先利用客户的大众拜候信息,然后举行网络列举,这是专门针对公司的对外服务
器或设备,如域名服务器(DNS)、电子邮件服务器、Web服务器或防火墙.
  内部测试战略
内部测试是在单位的技术环境内履行的.这种测试模拟由带有尺度拜候权限的不满员
工或拥有受权访客发动的内部网络攻击.它的重点是知道网络边界被入侵之后会呈现的结
果,或理解受权用户在单位网络内部可以穿透哪些具体的信息资源.固然这两种测试的结
果大概差别很大,但它们所利用的技术都对比近似.
  盲式测试战略
盲式测试战略的目标是模拟真实黑客的操作和流程.就像一个真实的攻击一样,测试
团队在发动测试之前只有少量单位信息,大概根本没有单位信息.这个浸透测试团队利用
公开的信息(如企业网站、域名注册信息、Internet 论坛、USENET和别的位置的信息)
来汇集关于目标的信息来履行浸透测试.固然盲式测试可以供应大量关于这个组织的信息
(所谓内部信息),但是这些信息之前是未知——一个盲式浸透大概会表露这样一些问
题,如附加的Internet接入端、直接衔接的网络、公开的保密/私有信息等.但是它需求
更多的时间和开销,因为测试团队需求花时间来研究测试目标.
  双盲式测试战略
双盲式测试是盲式测试战略的扩大.在这种测试中,这个组织的 IT安全人员预先
不会得到告诉或提醒,他们关于所筹划的测试活动是完好"看不见的".双盲测试是一种
非常重要的测试组件,因为它可以测试这个组织的安全监控和不测事件辨认、进级和呼应
历程.为了不影响这种测试的目标实现,这个组织中只有少数人会理解这个测试.普通只
有项目经理在细心察看整个测试历程,以保证测试历程的顺利举行,同时使这个组织的意
外事件呼应历程可以在到达测试目标后被关闭.
  定向测试战略
定向测试,大概所谓的敞亮办法,这个测试在测试历程中同时引入了这个组织的 IT
团队和浸透测试团队.他们关于测试活动和关于测试目标及网络计划的信息是非常清楚的
理解的.当测试的目标更关注于技术设置,大概网络计划,而不是这个组织的不测事件响
应和别的运营历程,那么定向测试办法大概越发有效且更经济.与盲式测试差别,定向测
试的履行时间更短些,开销更小些,这此中唯一差别的是它大概不能完好理解一个组织安
漏洞和呼应本领.
本文中我们主要介绍了浸透测试的各种战略,接下来的文章中我们将介绍一些浸透测
试中利用的技术办法,以及它是如安在履行成功的浸透测试中施展作用的.
浸透测试中利用哪些技术办法?
 
《浸透测试战略》中我们介绍了浸透测试的各种战略,接下来我们重点介绍一些浸透
测试中利用的技术/办法,以及它是如安在履行成功的浸透测试中施展作用的:
  被动研究
顾名思义,被动研究是一种从大众域汇集尽大概多的关于一个单位的系统配置信息的
办法,包含:
DNS (域名服务)
RIPE (Réseaux IP Européens) 
USENET (新闻组)
ARIN (美国网络地址注册管理组织)
* 被动研究普通是在外部浸透测试刚开始时采取.
  开源监控
这个服务是一种操纵单位重要关键字的 Internet元数据搜索(包含网站新闻
线、新闻组等多目标搜索)的相关技术.数据汇集后,发现的问题会向单位突出显示.这
有助于确订单位的保密信息能否泄露,大概它们之间能否发生电子会话.这使得一个单位
可以采纳必要的手段保证信息的保密性和完好性.
  网络映射和OS辨认
网络配置虚拟化是浸透测试的一个重要部份.网络映射可用于成立测试网络的配置视
图.所成立的网络图可以标明路由器、防火墙、Web 服务器和别的更设备的逻辑位置和 IP
地址.
此外,这种查抄有助于肯定或"标识"操作系统.被动研究和诸如ping、
traceroute和 nmap 等网络工具的测试后果,结合在一同可以帮忙成立相当精确的网络
图.
网络映射的一个扩大是端口扫描(Port Scanning).这个技术是为了肯定目标主机
的可用服务范例.扫描后果可以发现一些重要的信息,如计算机的功效(它能否是 Web 服
务器、邮件服务器等),以及发现大概有严重安全风险的端口,如telnet.端口扫描应当
包含很多单独的测试,这此中包含:
TCP(Transmission Control Protocol)扫描
衔接扫描
SYN(或 half open)扫描
RST(或Xmas-tree)扫描
UDP (User Datagram Protocol)和ICMP (Internet Control Message Protocol)扫
描.nmap等工具可以履行此类扫描.
RPC (Remote Procedure Call)所利用的动态端口应当利用诸如 RPCinfo等工具举行
扫描.
  电子拐骗
电子拐骗指是利用其他人的 Internet 地址成立 TCP/IP 数据包,然后将相同的数据包
发送到目标计算机,使它认为数据包来自一个可托源.这是一种在一台计算机模拟另一台
计算机的操作.路由器是利用"目标 IP"地址来通过 Internet 转发数据包的,但是它会
忽视"源IP"地址.目标主机给源地址发送呼应时只利用源 IP地址.这个技术可用在内
部和外部的浸透测试中,用来拜候蒙受入侵后只对某些特定计算机产生呼应的一些计算
机.这大概招致一些高度奥秘信息被发送到未受权的系统上.IP拐骗也是很多不需求接纳
呼应(盲式拐骗)的网络攻击的主要部份.
  网络嗅探
嗅探是用来捕捉网络中传输的数据的技术.嗅探是一个重要的信息汇集技术,它可以
捕捉特定的信息,如密码;假如需求的话,它也可以捕捉特定计算机之间的完好会话.要
履行嗅探,计算机的网卡需求设置为混合情势,这样它才可以捕捉网络中发送的全部数
据.
嗅探常常用在内部测试中,这时处理混合情势的嗅探器或计算机是直接衔接到网络
的,从而可以捕捉大量的信息.嗅探可以通过很多商业工具履行,如 Ethereal、Network
Associates SnifferPro和 Network Instruments Observer.
  木马攻击
木马普通是通过电子邮件附件或 IM聊天工具在网络中传达的一些恶意程序.这些程
序是奥秘运行的,并在用户不知情的情形下安装到客户计算机上.一旦被安装,它们便可
能翻开远程掌握通道给攻击者大概盗失信息.浸透测试目的是尝试将专门预备的木马程序
发送到网络中.
  暴力攻击
暴力攻击指的是尝试利用大量的字母组合和穷举试错法来查找合理身份认证信息.这
种耗费时间的办法的根本目标是要得到目标系统的拜候权限.暴力攻击大概会造成系统过
载,也大概使它无法呼应合理的恳求.此外,假如系统启用了帐号锁定法则,那么暴力攻
击大概会造成合理用户帐号的关闭.
  漏洞扫描/解析
漏洞扫描/解析是针对目标区域的单位网络底子架构举行穷举查抄,以肯定它们当前
的状况.扫描的目标范围大概是单个系统或一些关键系统,也大概是整个网络.它普通是
利用自动化工具履行的,这些工具可以测试系统数据库已知漏洞方面的大量潜在弱点,并
报告潜在的安全问题.固然它们不能主动防备攻击,但是很多扫描程序都供应了附加的工
具帮忙修复所发现的漏洞.一些普通利用的漏洞扫描程序包含:开源 Nessus Project 的
Nessus、ISS Internet Scanner、GFI Software的 GFI LANguard Network Security
Scanner、eEye Digital Security的Retina Network Security Scanner、BindView RMS
漏洞管理办理筹划和Network Associates CyberCop.
  场景解析
漏洞扫描完成并发现问题,下一步就是要履行场景解析.这个测试的目标是操纵所
辨认的安全漏洞履行一个系统侵入以产生可丈量的后果,如盗失信息、盗取用户名和密码
或篡改系统.这种级别的测试可以保证不产生误报,并产生更精准的漏洞风险评价.目前
有很多的工具可以帮忙摸索测试,固然这个历程普通都是手工举行的.搜索测试常常是渗
透测试的终究环节.
浸透测试的种类介绍
 
浸透测试是完好依靠于操作范围的——像入侵程度就是与范围直接关联的.比方,有
时在一个特定系统中发现漏洞就充足了.因此,基于约定的范围来挑选精确的浸透测试对
安全人员来说是非常重要的.本文将介绍差别的浸透测试办法.
浸透测试的种类
回绝服务(DoS)测试
回绝服务测试指的是尝试通过耗尽测试目标的资源来发现系统的特定弱点,这种办法
会招致系统终止对合理恳求的呼应.这种测试可以利用自动化工具或手动履行.各种范例
的DoS可以概括地分成软件摸索和大水攻击.浸透测试应当包含多大程度的回绝服务测试
取决于信息系统及相关历程活动的持续相对重要性和持续可用性.回绝服务可以采取很多
格局;以下所列是一些对测试而言对比重要的格局:
•资源过载——这些攻击的目的是耗尽攻击目标的资源(如,内存),从而使之终止
呼应.
•大水攻击——是指通过发送超大数目的网络恳求来到达耗尽的目的.这种攻击可以
通过以下方法实现:
ICMP(Internet Control Message Protocol),即所谓的"smurf"攻击;
UDP (User Datagram Protocol),即所谓的"fraggle"攻击.
•半开放SYN 攻击——是指在目标系统部分开放大量的 TCP衔接,这样就无法再启动
合理衔接.
•编外攻击——这些攻击试图通过破坏 IP报头尺度来使目标系统崩溃:
超大数据包(ping of death)——数据报头显示数据包所包含大于实际大小的数
据.
分片(泪滴攻击)——发送很短的重叠分片数据包(数据包片断).
IP 源地址拐骗(落地攻击)——招致计算机成立衔接自己的 TCP衔接.
畸形 UDP数据报头(UDP炸弹)——UDP报头显示了不精确的长度.
利用安全性测试
随着企业电子化的发展,核心业务功效目前越来越多地通过Web利用实现.固然衔接
Internet的利用使一个组织实现了环球客户拜候,但是赐与合作搭档拜候内部网的权限会
带来新的安全漏洞,即便利用了防火墙和别的监控系统也一样,安全性也大概遭到威胁,
因为流量是必须通过防火墙的.利用安全性测试的目标是评价对利用的掌握(电子商务服
务器、在线财政利用、分布式利用和遗留系统的Internet前端)和它的处理流.评价的
方面大概包含利用能否利用加密办法来保护信息的保密性和完好性,用户是若何考证的,
Internet用户会话与主机利用的完好性,以及Cookie 的利用——存储在客户计算机上由
Web服务器利用所利用的一块数据.
让我们理解利用测试的一些重要组件:
代码查抄:代码查抄指的是解析全部利用代码来保证它们不包含任何可被入侵者操纵
攻击利用的敏感信息.比方:大众利用代码大概会包含一些测试注释,此中的名称或明
密码大概会给入侵者供应大量关于这个利用的信息.
受权测试:指是测试负责初始化和保护用户会话的系统.它要求测试:
登录的输入考证——无效字符或太长的输入大概会产生不测后果;
安全性——Cookie 大概被盗取,而合理会话大概会被未受权的用户利用;
帐号锁定测试——测试利用中设置的超时和入侵锁定参数,保证合理会话不会被劫
持.
这个测试是用来发现登录系统能否大概被迫答应未受权拜候.这个测试也将利用相同
技术来发现系统能否简单遭到回绝服务攻击的影响.
功效测试:这指的是测试负责拜托用户功效的系统.这个测试包含:
输入考证——无效字符、特别 URL大概太长的输入都大概会产生不测的后果;
事件测试——保证利用履行符合标准,并且不答应用户滥用系统.
战争拨号
战争拨号是一种有组织地呼唤一系列电话号码来试图发现一个组织网络中大概存在的
调制解调器、远程拜候设备和计算机的保护衔接.通过利用战争拨号办法,黑客大概可以
定位到组织中易受攻击的编外进口,从而操作它们来拜候网络.IT人员轻忽了电话网络,
作为一个大概的主要接入端,它也是越来越多蒙受此类攻击的主要因素之一.比方:在关
键的网络服务器、路由器和别的设备上翻开调制解调器大概会不当心将组织网络的进口暴
暴露去.在这个测试中,一旦调制解调或别的衔接设备被发现,那么就应当利用解析和搜
技术来评价这个衔接能否可以用于入侵这个单位的信息系统网络.
无线网络的浸透测试
随着无线网络的呈现,不管是在企业网络底子架构内还是在家里,城市造成更多的安
漏洞,并且它们比有线网络更简单遭到攻击.因为只有边界无线网络才知道它们的信
号,所以黑客更简单以"驾车"或沿办公楼到处走动的方法来利用无线网络设备发现可用
的无线网络——这就是所谓的"战争驾驶".一旦发现开放的无线接入端,他们就会标志
下来,所以最后他就可以够得到一个带有接入端属性(SSID、WEP、MAC 等)的无线网络图.
无线网络测试的目标是肯定一个组织的无线网络的计划、实现或运营中的安全缺陷或漏
洞.
社会工程
这种办法普通与盲式或双盲式测试一同利用,社会工程指的是搜索以汇集信息为目的
的人类本性(最主如果人的信任感和帮忙姿势)的技术.这种办法是通过与单位员工、提
供商和条约方的社会互动来汇集信息和侵入这个组织的系统.这些技术大概包含:
非面对面的方法:假充作为 IT 部门的帮忙台代表,要求用户供应他们的用户帐号和
密码信息;
面对面或高级社交工程的方法:假充为内部员工而得到大概带有敏感信息的受限区域
的物理拜候;拦阻邮件、快件大概垃圾(大型垃圾装卸车)来搜索打印质料上的敏感信
息.
社会工程活动可以测试技术要求较低但平等重要的安全组件:单位的人员可以帮忙或
禁止对信息和信息系统的未受权拜候.这也有助于肯定员工之间安全知识的水平.
浸透测试的办法与尺度
 
成功履行浸透测试的其一个主要因素是底层的办法.贫乏正式的办法意味着没有一致
性——我很肯定这一点——你一定不但愿成为那个受邀却忽视测试人员漫无目的地操作的
人.固然浸透测试人员需求有合适的专业技术,但也不能贫乏精确的办法.换句话说,一
个正式的办法应当可以供应一个用于构建完好且精确的浸透测试的严峻框架,但是不可以
有限制——它应当答应测试人员充分施展各自的聪明才干.
由 Pete Herzog提出的Open Source Security Testing Methodology Manual
(OSSTMM)已经成为履行浸透测试和得到安全基准的事实办法.按照Pete Herzog 的概念,
"OSSTMM的主要目标是实现透明度.它实现了对那些不具有充沛安全配置和政策的人的透
明度.它实现了对那些没有履行充足安全性和浸透测试的人的透明度.它实现了对那些已
经很贫乏安全预算的牺牲者仍旧极力压榨其每一分预算的无良安全供应商的透明度;以及
对那些躲避商业代价而炒作法律标准、网络破坏和黑客等威胁的人的透明度.OSSTMM的渗
透测试范围包含从初始需求解析到生成报告的整个风险评价历程."这个测试办法包含了
六个方面:
•信息安全
•历程安全
•Internet 技术安全性
•通信安全
•无线安全
•物理安全
OSSTMM关注测试项的技术细节,在安全必测试之前、期间和之后需求做什么,以及
若何界定后果.针对国际化最初实践办法、法律、规章和德行问题的新测试城市按期增添
和更新.
National Institute of Standards and Technology (NIST)在 Special
Publication 800-42, Guideline on Network Security Testing中谈论了浸透测试.
NIST的办法固然不及 OSSTMM 全面,但是它更大概被管理部门所承受.
另一个需求注意的方面是浸透测试服务供应商.每一个单位在浸透测试历程中最耽忧
的一个问题是敏感信息大概通不对误的途径.因此,汇集尽大概多关于公司的信息变得非
常重要(如他们的技术本领、证书、经验、办法和所利用的工具),并且要保证他们是专
业人员.此外,有一些专业的官方证书可以表明公司的可托赖程度及其与行业最佳实践的
一致性.
浸透测试尺度
让我们看一些现有的尺度和原则:
信息系统审计尺度(ISACA):ISACA 是在1967年成立的,并且成为抢先的环球性信
息管理、掌握、安全和审计专家组织.它的 IS审计和 IS 掌握尺度得到了世界范围的实践
利用,并且它的研究能切肯定位威胁它构成成份的专业问题.CISA,即Certified
Information Systems Auditor,是ISACA的底子认证.
CHECK:CESG IT Health Check 情势是专门用于保证敏感管理网络和那些构成 GSI
(Government Secure Intranet)和CNI(Critical National Infrastructure)的组件
安全的且经过较高级别的测试.这个办法的目标是发现 IT系统和网络中发现大概威胁
IT系统信息的保密性、完好性和可用性的漏洞.只有在需求对 HMG 或相关部份测试时才需
要CHECK咨询公司的参与,并且他们也要满意以上要求.CHECK 已经成了浸透测试及UK 内
浸透测试的事实尺度.属于 CHECK的公司必须拥有明确安全性且通过 CESG Hacking
Assault Course的员工.但是,除了 UK Government 协会,下面所介绍的开源办法也是可
行且全面替换办法.
OSSTMM:Open Source Security Testing Methodology Manual 的目标是为Internet
安全测试成立一个尺度.它将构成这种测试的综合基线,保证履行完好和全面的浸透测
试.这可以使客户肯定与别的组织问题无关的技术评价级别,如浸透测试供应者的企业资
料.
OWASP:Open Web Application Security Project (OWASP)是一个开源社区项目,它
通过开辟软件工具和知识文档来帮忙人员实现 Web利用和 Web 服务的安全性.OWASP是系
统架构师、开辟人员、供应商、用户和安全专业人员在计划、开辟、布置和测试 Web利用
和Web服务时可以利用的开源参考点.总而言之,Open Web Application Security
Project 的目标是帮忙全部人成立更安全的 Web利用和 Web服务.
结论
安全性是持续的,而非绝对的.浸透测试的代价在于它产生的后果——这也就是答复
"为什么"这样一个大问题的答案.一个成功的浸透测试不只是能发现某一个特别缺陷,
它还能在一开始就肯定产生漏洞的历程错误.修复或修补所探测的漏洞并不意味着你就不
再有安全问题了,大概高枕无忧了——这只是无限循环历程的开首罢了.
CRUX:一个浸透测试并不能保证绝对安全——它只是实现安全性的一个办法.所以,
"毫不要对安全性产生误判".
  以上是“penetrationtest(浸透测试)[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • penetrationtest(浸透测试)
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .