博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
谈渗透测试
阅读量:4957 次
发布时间:2019-06-12

本文共 1076 字,大约阅读时间需要 3 分钟。

渗透测试,是为了证明网络防御按照预期计划正常运行而提供的一种机制。

渗透测试的分类实际上渗透测试并没有严格的分类方式,即使在软件开发生命周期中,也包含了渗透测试的环节,但根据实际应用,普遍认同的几种分类方法如下:

方法分类
1、黑箱测试
黑箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态,通常这类型测试,最初的信息获取来自于DNS、Web、Email及各种公开对外的服务器。
2、白盒测试
白盒测试与黑箱测试恰恰相反,测试者可以通过正常渠道向被测单位取得各种资料,包括网络拓扑、员工资料甚至网站或其它程序的代码片断,也能够与单位的其它员工(销售、程序员、管理者……)进行面对面的沟通。这类测试的目的是模拟企业内部雇员的越权操作。
3、隐秘测试
隐秘测试是对被测单位而言的,通常情况下,接受渗透测试的单位网络管理部门会收到通知:在某些时段进行测试。因此能够监测网络中出现的变化。但隐秘测试则被测单位也仅有极少数人知晓测试的存在,因此能够有效地检验单位中的信息安全事件监控、响应、恢复做得是否到位。
目标分类
1、主机操作系统渗透
对Windows、Solaris、AIX、Linux、SCO、SGI等操作系统本身进行渗透测试。
2、数据库系统渗透
对MS-SQL、Oracle、MySQL、Informix、Sybase、DB2、Access等数据库应用系统进行渗透测试。
3、应用系统渗透
对渗透目标提供的各种应用,如ASP、CGI、JSP、PHP等组成的WWW应用进行渗透测试。
4、网络设备渗透
对各种防火墙、入侵检测系统、网络设备进行渗透测试。

渗透测试工具

渗透测试是一种利用模拟黑客攻击的方式,来评估计算机网络系统  攻击步骤
安全性能的方法。通常的黑客攻击包括预攻击、攻击和后攻击三个阶段;预攻击阶段主要指一些信息收集和漏洞扫描的过程;攻击过程主要是利用第一阶段发现的漏洞或弱口令等脆弱性进行入侵;后攻击是指在获得攻击目标的一定权限后,对权限的提升、后面安装和痕迹清楚等后续工作。与黑客的攻击相比,渗透测试仅仅进行预攻击阶段的工作,并不对系统本身造成危害,即仅仅通过一些信息搜集手段来探查系统的弱口令、漏洞等脆弱性信息。为了进行渗透测试,通常需要一些专业工具进行信息收集。渗透测试工具种类繁多,涉及广泛,按照功能和攻击目标分为网络扫描工具、通用漏洞检测、应用漏洞检测三类。 

转载于:https://www.cnblogs.com/corsacsherry/p/3141908.html

你可能感兴趣的文章
UVA 1149 Bin Packing 二分+贪心
查看>>
kuangbin大佬的高斯消元模板
查看>>
ELK部署
查看>>
通过storyboard设置cell
查看>>
mongodb write 【摘自网上,只为记录,学习】
查看>>
Configuration Extensions - 简化配置,让你配置支持变量
查看>>
Java安全 – JCE Blowfish算法报错
查看>>
Navicat 12 破解方法
查看>>
中国大学MOOC-数据结构基础习题集、05-2、Saving James Bond - Easy Version
查看>>
LeetCode:36. 有效的数独
查看>>
DEV:GridControl 筛选复选框 Checked Dropdown更改数据源
查看>>
第九节 字符串指针(十)
查看>>
生成php所需要的APNS Service pem证书的步骤
查看>>
SQL语句case when外用sum与count的区别
查看>>
lua 迭代器 iterator
查看>>
Oracle_merge into 中 using 后的查询表如果有参数的情况
查看>>
3Sum Closest
查看>>
Java 两次MD5
查看>>
南大2019研究生复试练习题(1)
查看>>
使用ADO访问ACCESS
查看>>