【技巧总结】Penetration Test Engineer[1]-Basic
1、渗透测试基础
1.1、渗透测试分类
黑盒测试:从远程网络位置来评估目标网络基础设施,没有任何相关信息
白盒测试:内部发起,了解到关于目标环境的所有内部与底层知识
灰盒测试:结合两者优势,根据对目标系统所掌握的有限知识与信息,来选择评估整体安全性的最佳途径
1.2、渗透测试方法与流程
OSSTMM安全测试方法学开源手册
NISTSP800-42网络安全测试指南
OWASP十大Web应用安全威胁项目
WASC威胁分类标准(WASC-TC)
PTES渗透测试执行标准
1.3、渗透测试过程环节
前期交互•确定渗透测试的范围、目标、限制条件以及服务合同细节
情报搜集•获取更多关于目标组织网络拓扑、系统配置与安全防御措施的信息
威胁建模•针对获取到的信息来进行威胁建模与攻击规划
漏洞分析•考虑该如何取得目标系统的访问控制权,找出可以实施渗透攻击的攻击点,并在实验环境中进行验证
渗透攻击•需要利用他们所找出的目标系统安全漏洞,来真正入侵到系统当中,获得访问控制权
后渗透攻击•达成能够对客户组织造成最重要业务影响的攻击途径
报告•最终向客户组织提交渗透测试报告,取得认可并成功获得合同付款
1.4、CISP认证考试
- CISSP
- CISP
- CISP-PTE:实操为主
1.5、认知知识体系大纲
1)Web安全基础
HTTP协议
- HTTP请求方法
- HTTP状态码
- HTTP协议响应头信息
- HTTP协议的URL
注入漏洞
SQL注入
XML注入
代码注入
XSS漏洞
存储式XSS
反射式XSS
DOM式XSS
文件处理漏洞
任意文件上传
任意文件下载
会话管理漏洞
会话劫持
会话固定
访问控制漏洞
横向越权
垂直越权
请求伪造漏洞
SSRF漏洞
CSRF漏洞
2)中间件安全基础
主流中间件
- Apache
- IIS
- Tomcat
Java开发的中间件
- WebLogic
- Websphere
- JBoss
3)数据库安全基础
关系型数据库
- MSSQL
- MySQL
- Oracle
非关系型数据库
- Redis数据库
4)操作系统安全基础
Windows操作系统
- 账户安全
- 文件系统安全
- 日志分析
Linux操作系统
- 账户安全
- 文件系统安全
- 日志分析
1.6、工具
- Burpsuite
- Metasploit
- NMAP
- AWVS
- SQLMap
Beef
1.7、法律
- 犯罪:刑事处罚《刑法》第285、286为主要罪名
- 违法:治安处罚《治安管理处罚法》第二十九条
处分:从业禁止《网络安全法》第二十六条
【技巧总结】Penetration Test Engineer[1]-Basic的更多相关文章
- 【技巧总结】Penetration Test Engineer[5]-Operating System Security(SQL Server、MySQL提权)
4.数据库安全基础 4.1.MSSQL 数据库角色权限 sysadmin:执行SQL Server中的任何动作 db_owner:可以执行数据库中技术所有动作的用户 public:数据库的每个合法用户 ...
- 【技巧总结】Penetration Test Engineer[3]-Web-Security(SQL注入、XXS、代码注入、命令执行、变量覆盖、XSS)
3.Web安全基础 3.1.HTTP协议 1)TCP/IP协议-HTTP 应用层:HTTP.FTP.TELNET.DNS.POP3 传输层:TCP.UDP 网络层:IP.ICMP.ARP 2)常用方法 ...
- 【技巧总结】Penetration Test Engineer[4]-Web-Security(文件处理、会话管理、访问控制、SSRF、反序列化漏洞)
Web安全基础2 3.8.文件处理 1)文件上传 一个正常的业务需求,问题在于控制上传合法文件. 防御文件上传 客户端javascript校验(通常校验扩展名) 检查MIME类型 检查内容是否合法 随 ...
- 【技巧总结】Penetration Test Engineer[2]-Information gathering
2.信息收集 信息收集是属于前期交互阶段所需要了解的问题. 2.1.前期交互内容 签署授权文件:首要要和受测试方签订授权协议. 划定范围:指定了一个二级域名作为测试目标,那么其他二级域名在测试范围内. ...
- Code Complete阅读笔记(三)
2015-05-26 628 Code-Tuning Techniques ——Even though a particular technique generally represen ...
- Alamofire源码解读系列(十二)之请求(Request)
本篇是Alamofire中的请求抽象层的讲解 前言 在Alamofire中,围绕着Request,设计了很多额外的特性,这也恰恰表明,Request是所有请求的基础部分和发起点.这无疑给我们一个Req ...
- Best Free Hacking E-Books 2017 In PDF Format
1.Best Free Hacking E-Books 2017 In PDF Format: 电子书籍下载地址 后续我会更新在我的百度云资源 上,需要的留言Black Belt Hacking &a ...
- Metasploit 学习
知识准备:CCNA/CCNP基础计算机知识框架:操作系统.汇编.数据库.网络.安全 木马.灰鸽子.口令破解.用后门拷贝电脑文件 渗透测试工程师 penetration test engineer &l ...
- i春秋四周年福利趴丨一纸证书教你赢在起跑线
i春秋四周年庆典狂欢已接近尾声 作为压轴福利 CISP-PTE认证和 CISAW-Web安全认证 迎来了史无前例的超低折扣 每个行业都有特定的精英证书,例如会计行业考取的是注册会计师证,建筑行业是一级 ...
随机推荐
- JS调用App方法及App调用JS方法
做App内嵌H5项目时,经常会遇到js与App的交互,最普遍的就是方法的互相调用,那么如何实现方法的互相调用呢? 写在前面: 如果只是小项目且后期扩大的可能性不大的时候,可以忽略,可如果是长期项目的话 ...
- 在CentOS中安装与配置SVN的方法
安装说明系统环境:CentOS-6.4安装方式:yum install (源码安装容易产生版本兼容的问题)安装软件:系统自动下载SVN软件 1.检查已安装版本 #检查是否安装了低版本的SVN[root ...
- PGM学习之四 Factor,Reasoning
通过上一篇文章的介绍,我们已经基本了解了:Factor是组成PGM模型的基本要素:Factor之间的运算和推理是构建高维复杂PGM模型的基础.那么接下来,我们将重点理解,Factor之间的推理(Rea ...
- [BZOJ2244][SDOI2011]拦截导弹 CDQ分治
2244: [SDOI2011]拦截导弹 Time Limit: 30 Sec Memory Limit: 512 MB Special Judge Description 某国为了防御敌国的导弹 ...
- Error:Artifact 'xx.war exploded' has invalid extension
环境信息: IDEA 13 , MAVEN, JBOSS 7. 配置信息: 常规配置. 出错信息: Error:Artifact 'xx.war exploded' has invalid ext ...
- 20165218 《网络对抗技术》Exp2 后门原理与实践
Exp2 后门原理与实践 准备工作 1. 查看Linux和Win的IP地址,ping通 Linux地址 Win7地址 ping 2.下载ncat并装载到win7主机 3.下载socat并装载到win7 ...
- python3.6关键字总结
模块是个好东西 import keyword # 导入关键字模块 lst = keyword.kwlist # 实例化 print(lst) # 看看有哪些玩意 print(len(lst)) # 貌 ...
- 关于ASP.NET MVC的Html.BeginForm()方法
http://zhidao.baidu.com/link?url=9j53URZJv2B9W-TPtQAaKCRbqIcYy2r3WNO0NDzciTON0EYj5Hhd3rl3UlIllK1CqOC ...
- C++命名规则 (转载仅作参考)
如果想要有效的管理一个稍微复杂一点的体系,针对其中事物的一套统一.带层次结构.清晰明了的命名准则就是必不可少而且非常好用的工具. 活跃在生物学.化学.军队.监狱.黑社会.恐怖组织等各个领域内的大量有识 ...
- 设置CMD默认路径
用CMD每一次都得切换路径,很麻烦. 所以,需要设置一下CMD默认路径: 1.打开注册表编辑器(WIN+R打开运行.输入regedit) 2.定位到: “HKEY_CURRENT_USER\Softw ...