1、渗透测试基础

1.1、渗透测试分类

  • 黑盒测试:从远程网络位置来评估目标网络基础设施,没有任何相关信息

  • 白盒测试:内部发起,了解到关于目标环境的所有内部与底层知识

  • 灰盒测试:结合两者优势,根据对目标系统所掌握的有限知识与信息,来选择评估整体安全性的最佳途径

1.2、渗透测试方法与流程

  • OSSTMM安全测试方法学开源手册

  • NISTSP800-42网络安全测试指南

  • OWASP十大Web应用安全威胁项目

  • WASC威胁分类标准(WASC-TC)

  • PTES渗透测试执行标准

1.3、渗透测试过程环节

  • 前期交互•确定渗透测试的范围、目标、限制条件以及服务合同细节

  • 情报搜集•获取更多关于目标组织网络拓扑、系统配置与安全防御措施的信息

  • 威胁建模•针对获取到的信息来进行威胁建模与攻击规划

  • 漏洞分析•考虑该如何取得目标系统的访问控制权,找出可以实施渗透攻击的攻击点,并在实验环境中进行验证

  • 渗透攻击•需要利用他们所找出的目标系统安全漏洞,来真正入侵到系统当中,获得访问控制权

  • 后渗透攻击•达成能够对客户组织造成最重要业务影响的攻击途径

  • 报告•最终向客户组织提交渗透测试报告,取得认可并成功获得合同付款

1.4、CISP认证考试

  • CISSP
  • CISP
  • CISP-PTE:实操为主

1.5、认知知识体系大纲

1)Web安全基础

HTTP协议

  • HTTP请求方法
  • HTTP状态码
  • HTTP协议响应头信息
  • HTTP协议的URL

注入漏洞

  • SQL注入

  • XML注入

  • 代码注入

XSS漏洞

  • 存储式XSS

  • 反射式XSS

  • DOM式XSS

文件处理漏洞

  • 任意文件上传

  • 任意文件下载

会话管理漏洞

  • 会话劫持

  • 会话固定

访问控制漏洞

  • 横向越权

  • 垂直越权

请求伪造漏洞

  • SSRF漏洞

  • CSRF漏洞

2)中间件安全基础

主流中间件

  • Apache
  • IIS
  • Tomcat

Java开发的中间件

  • WebLogic
  • Websphere
  • JBoss
3)数据库安全基础

关系型数据库

  • MSSQL
  • MySQL
  • Oracle

非关系型数据库

  • Redis数据库
4)操作系统安全基础

Windows操作系统

  • 账户安全
  • 文件系统安全
  • 日志分析

Linux操作系统

  • 账户安全
  • 文件系统安全
  • 日志分析

1.6、工具

  • Burpsuite
  • Metasploit
  • NMAP
  • AWVS
  • SQLMap
  • Beef

    1.7、法律

  • 犯罪:刑事处罚《刑法》第285、286为主要罪名
  • 违法:治安处罚《治安管理处罚法》第二十九条
  • 处分:从业禁止《网络安全法》第二十六条

【技巧总结】Penetration Test Engineer[1]-Basic的更多相关文章

  1. 【技巧总结】Penetration Test Engineer[5]-Operating System Security(SQL Server、MySQL提权)

    4.数据库安全基础 4.1.MSSQL 数据库角色权限 sysadmin:执行SQL Server中的任何动作 db_owner:可以执行数据库中技术所有动作的用户 public:数据库的每个合法用户 ...

  2. 【技巧总结】Penetration Test Engineer[3]-Web-Security(SQL注入、XXS、代码注入、命令执行、变量覆盖、XSS)

    3.Web安全基础 3.1.HTTP协议 1)TCP/IP协议-HTTP 应用层:HTTP.FTP.TELNET.DNS.POP3 传输层:TCP.UDP 网络层:IP.ICMP.ARP 2)常用方法 ...

  3. 【技巧总结】Penetration Test Engineer[4]-Web-Security(文件处理、会话管理、访问控制、SSRF、反序列化漏洞)

    Web安全基础2 3.8.文件处理 1)文件上传 一个正常的业务需求,问题在于控制上传合法文件. 防御文件上传 客户端javascript校验(通常校验扩展名) 检查MIME类型 检查内容是否合法 随 ...

  4. 【技巧总结】Penetration Test Engineer[2]-Information gathering

    2.信息收集 信息收集是属于前期交互阶段所需要了解的问题. 2.1.前期交互内容 签署授权文件:首要要和受测试方签订授权协议. 划定范围:指定了一个二级域名作为测试目标,那么其他二级域名在测试范围内. ...

  5. Code Complete阅读笔记(三)

    2015-05-26   628   Code-Tuning Techniques    ——Even though a particular technique generally represen ...

  6. Alamofire源码解读系列(十二)之请求(Request)

    本篇是Alamofire中的请求抽象层的讲解 前言 在Alamofire中,围绕着Request,设计了很多额外的特性,这也恰恰表明,Request是所有请求的基础部分和发起点.这无疑给我们一个Req ...

  7. Best Free Hacking E-Books 2017 In PDF Format

    1.Best Free Hacking E-Books 2017 In PDF Format: 电子书籍下载地址 后续我会更新在我的百度云资源 上,需要的留言Black Belt Hacking &a ...

  8. Metasploit 学习

    知识准备:CCNA/CCNP基础计算机知识框架:操作系统.汇编.数据库.网络.安全 木马.灰鸽子.口令破解.用后门拷贝电脑文件 渗透测试工程师 penetration test engineer &l ...

  9. i春秋四周年福利趴丨一纸证书教你赢在起跑线

    i春秋四周年庆典狂欢已接近尾声 作为压轴福利 CISP-PTE认证和 CISAW-Web安全认证 迎来了史无前例的超低折扣 每个行业都有特定的精英证书,例如会计行业考取的是注册会计师证,建筑行业是一级 ...

随机推荐

  1. JS调用App方法及App调用JS方法

    做App内嵌H5项目时,经常会遇到js与App的交互,最普遍的就是方法的互相调用,那么如何实现方法的互相调用呢? 写在前面: 如果只是小项目且后期扩大的可能性不大的时候,可以忽略,可如果是长期项目的话 ...

  2. 在CentOS中安装与配置SVN的方法

    安装说明系统环境:CentOS-6.4安装方式:yum install (源码安装容易产生版本兼容的问题)安装软件:系统自动下载SVN软件 1.检查已安装版本 #检查是否安装了低版本的SVN[root ...

  3. PGM学习之四 Factor,Reasoning

    通过上一篇文章的介绍,我们已经基本了解了:Factor是组成PGM模型的基本要素:Factor之间的运算和推理是构建高维复杂PGM模型的基础.那么接下来,我们将重点理解,Factor之间的推理(Rea ...

  4. [BZOJ2244][SDOI2011]拦截导弹 CDQ分治

    2244: [SDOI2011]拦截导弹 Time Limit: 30 Sec  Memory Limit: 512 MB  Special Judge Description 某国为了防御敌国的导弹 ...

  5. Error:Artifact 'xx.war exploded' has invalid extension

    环境信息:  IDEA 13 ,  MAVEN, JBOSS 7. 配置信息: 常规配置. 出错信息: Error:Artifact 'xx.war exploded' has invalid ext ...

  6. 20165218 《网络对抗技术》Exp2 后门原理与实践

    Exp2 后门原理与实践 准备工作 1. 查看Linux和Win的IP地址,ping通 Linux地址 Win7地址 ping 2.下载ncat并装载到win7主机 3.下载socat并装载到win7 ...

  7. python3.6关键字总结

    模块是个好东西 import keyword # 导入关键字模块 lst = keyword.kwlist # 实例化 print(lst) # 看看有哪些玩意 print(len(lst)) # 貌 ...

  8. 关于ASP.NET MVC的Html.BeginForm()方法

    http://zhidao.baidu.com/link?url=9j53URZJv2B9W-TPtQAaKCRbqIcYy2r3WNO0NDzciTON0EYj5Hhd3rl3UlIllK1CqOC ...

  9. C++命名规则 (转载仅作参考)

    如果想要有效的管理一个稍微复杂一点的体系,针对其中事物的一套统一.带层次结构.清晰明了的命名准则就是必不可少而且非常好用的工具. 活跃在生物学.化学.军队.监狱.黑社会.恐怖组织等各个领域内的大量有识 ...

  10. 设置CMD默认路径

    用CMD每一次都得切换路径,很麻烦. 所以,需要设置一下CMD默认路径: 1.打开注册表编辑器(WIN+R打开运行.输入regedit) 2.定位到: “HKEY_CURRENT_USER\Softw ...