工控安全渗透测试指南.docx
《工控安全渗透测试指南.docx》由会员分享,可在线阅读,更多相关《工控安全渗透测试指南.docx(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1. 确定分析对象通过对工控网络的分析确定我们测试对象。工业掌握系统ICS是几种类型掌握系统的总称,包括监控和数据采集SCADA系统、分布式掌握系统DCS和其它掌握系统。对系统的核心掌握元件和网络组件进展查验。2. 分析过程和方法2.1 主机检测对处于关键节点的计算机进展检测2.1.1 上位机上位机是一台计算机,我们可以用以下几种方法来分析扫描端口:查看是否开放可疑端口查看系统配置:查看系统的账户,是否存在隐蔽账户,安全策略是否被改动查找可疑进程和文件:使用杀毒软件对系统进展全盘扫描,查找是否存在后门木马以及病毒方法扫描端口查看系统配置查找可疑进程和文件目的查看是否开放可疑端口查看系统的账户,
2、是否存在隐蔽账户,安全策略是否被改动使用杀毒软件对系统进展全盘扫描,查找是否存在后门木马以及病毒工具Nmap 或者直接 cmd 运行命令 netstat -an直接在系统上查看杀毒软件如 mcafee,小红伞2.1.2方法应用效劳器目的工具扫描端口查看系统配置查找可疑进程和文件Webshell 查杀查看是否开放可疑端口查看系统的账户,是否存在隐蔽账户,安全策略是否被改动使用杀毒软件对系统进展全盘扫描,查找是否存在后门木马以及病毒使用专用的 webshell 查杀工具扫描,用来觉察黑客留下的 web 后门Nmap 或者直接 cmd 运行命令 netstat -an直接在系统上查看杀毒软件如 mc
3、afee,小红伞D 盾、360 等2.2 网络检测网络监测:可以使用行为管控硬件进展监控,觉察可以用户行为流量监测:使用入侵检测系统进展监控网络边界:在网络边界查找薄弱环节,查看边界完整性,是否存在不合理配置方法网络监控目的工具可以使用行为管控硬件进展 上网行为治理监控,觉察可以用户行为使用入侵检测系统进展监控在网络边界查找薄弱环节,流量监控网络边界完整性检查如 IDS手工查看查看边界完整性,是否存在不合理配置网络安全分析:病毒木马分析暴力破解分析垃圾邮件分析web 效劳器攻击分析ARP 哄骗分析方法收集网络流量网络协议分析找出特别流量并对其分析目的收集流量以便于分析使用相应的工具对收集到的流
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 渗透 测试 指南
限制150内