【技巧总结】Penetration Test Engineer[1]-Basic
1、渗透测试基础
1.1、渗透测试分类
黑盒测试:从远程网络位置来评估目标网络基础设施,没有任何相关信息
白盒测试:内部发起,了解到关于目标环境的所有内部与底层知识
灰盒测试:结合两者优势,根据对目标系统所掌握的有限知识与信息,来选择评估整体安全性的最佳途径
1.2、渗透测试方法与流程
OSSTMM安全测试方法学开源手册
NISTSP800-42网络安全测试指南
OWASP十大Web应用安全威胁项目
WASC威胁分类标准(WASC-TC)
PTES渗透测试执行标准
1.3、渗透测试过程环节
前期交互•确定渗透测试的范围、目标、限制条件以及服务合同细节
情报搜集•获取更多关于目标组织网络拓扑、系统配置与安全防御措施的信息
威胁建模•针对获取到的信息来进行威胁建模与攻击规划
漏洞分析•考虑该如何取得目标系统的访问控制权,找出可以实施渗透攻击的攻击点,并在实验环境中进行验证
渗透攻击•需要利用他们所找出的目标系统安全漏洞,来真正入侵到系统当中,获得访问控制权
后渗透攻击•达成能够对客户组织造成最重要业务影响的攻击途径
报告•最终向客户组织提交渗透测试报告,取得认可并成功获得合同付款
1.4、CISP认证考试
- CISSP
- CISP
- CISP-PTE:实操为主
1.5、认知知识体系大纲
1)Web安全基础
HTTP协议
- HTTP请求方法
- HTTP状态码
- HTTP协议响应头信息
- HTTP协议的URL
注入漏洞
SQL注入
XML注入
代码注入
XSS漏洞
存储式XSS
反射式XSS
DOM式XSS
文件处理漏洞
任意文件上传
任意文件下载
会话管理漏洞
会话劫持
会话固定
访问控制漏洞
横向越权
垂直越权
请求伪造漏洞
SSRF漏洞
CSRF漏洞
2)中间件安全基础
主流中间件
- Apache
- IIS
- Tomcat
Java开发的中间件
- WebLogic
- Websphere
- JBoss
3)数据库安全基础
关系型数据库
- MSSQL
- MySQL
- Oracle
非关系型数据库
- Redis数据库
4)操作系统安全基础
Windows操作系统
- 账户安全
- 文件系统安全
- 日志分析
Linux操作系统
- 账户安全
- 文件系统安全
- 日志分析
1.6、工具
- Burpsuite
- Metasploit
- NMAP
- AWVS
- SQLMap
Beef
1.7、法律
- 犯罪:刑事处罚《刑法》第285、286为主要罪名
- 违法:治安处罚《治安管理处罚法》第二十九条
处分:从业禁止《网络安全法》第二十六条
【技巧总结】Penetration Test Engineer[1]-Basic的更多相关文章
- 【技巧总结】Penetration Test Engineer[5]-Operating System Security(SQL Server、MySQL提权)
4.数据库安全基础 4.1.MSSQL 数据库角色权限 sysadmin:执行SQL Server中的任何动作 db_owner:可以执行数据库中技术所有动作的用户 public:数据库的每个合法用户 ...
- 【技巧总结】Penetration Test Engineer[3]-Web-Security(SQL注入、XXS、代码注入、命令执行、变量覆盖、XSS)
3.Web安全基础 3.1.HTTP协议 1)TCP/IP协议-HTTP 应用层:HTTP.FTP.TELNET.DNS.POP3 传输层:TCP.UDP 网络层:IP.ICMP.ARP 2)常用方法 ...
- 【技巧总结】Penetration Test Engineer[4]-Web-Security(文件处理、会话管理、访问控制、SSRF、反序列化漏洞)
Web安全基础2 3.8.文件处理 1)文件上传 一个正常的业务需求,问题在于控制上传合法文件. 防御文件上传 客户端javascript校验(通常校验扩展名) 检查MIME类型 检查内容是否合法 随 ...
- 【技巧总结】Penetration Test Engineer[2]-Information gathering
2.信息收集 信息收集是属于前期交互阶段所需要了解的问题. 2.1.前期交互内容 签署授权文件:首要要和受测试方签订授权协议. 划定范围:指定了一个二级域名作为测试目标,那么其他二级域名在测试范围内. ...
- Code Complete阅读笔记(三)
2015-05-26 628 Code-Tuning Techniques ——Even though a particular technique generally represen ...
- Alamofire源码解读系列(十二)之请求(Request)
本篇是Alamofire中的请求抽象层的讲解 前言 在Alamofire中,围绕着Request,设计了很多额外的特性,这也恰恰表明,Request是所有请求的基础部分和发起点.这无疑给我们一个Req ...
- Best Free Hacking E-Books 2017 In PDF Format
1.Best Free Hacking E-Books 2017 In PDF Format: 电子书籍下载地址 后续我会更新在我的百度云资源 上,需要的留言Black Belt Hacking &a ...
- Metasploit 学习
知识准备:CCNA/CCNP基础计算机知识框架:操作系统.汇编.数据库.网络.安全 木马.灰鸽子.口令破解.用后门拷贝电脑文件 渗透测试工程师 penetration test engineer &l ...
- i春秋四周年福利趴丨一纸证书教你赢在起跑线
i春秋四周年庆典狂欢已接近尾声 作为压轴福利 CISP-PTE认证和 CISAW-Web安全认证 迎来了史无前例的超低折扣 每个行业都有特定的精英证书,例如会计行业考取的是注册会计师证,建筑行业是一级 ...
随机推荐
- java 表单验证
java 表单验证 1.思路:通过表单选择器,表单属性过滤器提取每个表单提交的值,进行验证 2.实现:javascript通过 onSubmit()事件,判断,返回值false不提交,返回true提交 ...
- C#:system.collections.generic(泛型)
1. array是一个固定长度的,如果要动态的存储的话就不行了,虽然 System.Collections.ArrayList(),是一个动态的存储的容器,但是没有对存储中的数据进行一个约束,所以非泛 ...
- MT【152】不患寡而患不均
((清华2017.4.29标准学术能力测试1) $a_1,a_2,\cdots,a_9$ 是数字$1$到$9$ 的一个排列,则 $a_1a_2a_3+a_4a_5a_6+a_7a_8a_9$ 的最小值 ...
- Codeforces 633C Spy Syndrome 2 | Trie树裸题
Codeforces 633C Spy Syndrome 2 | Trie树裸题 一个由许多空格隔开的单词组成的字符串,进行了以下操作:把所有字符变成小写,把每个单词颠倒过来,然后去掉单词间的空格.已 ...
- Linux中的防火墙----iptables
防火墙,它是一种位于内部网络与外部网络之间的网络安全系统.一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过. 防火墙根据主要的功能可分为网络层防火墙.应用层防火墙.数据库防火墙. 网 ...
- CF993E Nikita and Order Statistics 【fft】
题目链接 CF993E 题解 我们记小于\(x\)的位置为\(1\),否则为\(0\) 区间由端点决定,转为两点前缀和相减 我们统计出每一种前缀和个数,记为\(A[i]\)表示值为\(i\)的位置出现 ...
- 退出Android程序时清除所有activity的实现方法
思路: 1. 自定义ActivityList管理类,添加删除维护该list; 2.Activity Stack 类似上面: 3.singleTask定义一个Activity为该启动模式,然后当返回时, ...
- 流媒体协议之RTSP服务端的实现20180629
RtspServer是参考了live555和jrtplib实现的,但代码全部是重新书写的,所以不依赖于任何第三方库即可编译和运行, 目前仅支持h264和G711格式,这是rtp打包时决定的,后续将不断 ...
- 【位运算】判断一个数是否为2的n次方
import java.util.Scanner; /** * 功能:用位运算,判断一个数是否为2的n次方. * 思路:用1做移位操作,然后判断移位后的值是否与给定的数相同. */ public cl ...
- 5.Qt模块简介
Qt 5 与 Qt 4 最大的一个区别之一是底层架构有了修改.Qt 5 引入了模块化的概念,将众多功能细分到几个模块之中.Qt 4 也有模块的概念,但是是一种很粗的划分,而 Qt 5 则更加细化.本节 ...