渗透测试和安全意识检测方案v1.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《渗透测试和安全意识检测方案v1.docx》由会员分享,可在线阅读,更多相关《渗透测试和安全意识检测方案v1.docx(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1.渗透测试方案L1渗透测试服务渗透测试服务,是在用户授权的前提下,以模拟黑客攻击的方式,对用户网站或应 用系统的安全漏洞、安全隐患进行全面检测,最终目标是查找网站的安全漏洞、评估网 站的安全状态、提供漏洞修复建议。在渗透过程中,我们会采用业界领先的漏洞检测技术、攻击技术、攻击工具和迪普 安全团队编写的脚本。过程分为四步:计划与准备、信息收集、实施渗透、输出报告。 计划与准备阶段主要是根据网站反馈的内容制定项目实施方案与计划;信息收集与实施 渗透是项目的实施阶段,输出报告主要是汇总和评估项目中发现的安全威胁,并输出文 档。1.L1测试方法我司提供的渗透测试服务,采用的测试方法如下。信息搜集信息
2、探测阶段包括信息收集,端口、服务扫描,计算机漏洞检测,此阶段主要做渗透前的踩点用。使用工具: Maltego ,搜集管理员email、tel、常用id,网络拓扑等 Nmap ,端口、服务扫描,弱口令破解,系统信息探测 X-scan ,端口、服务扫描,弱口令破解,系统信息探测 POf ,系统识别 Appscan , Web漏洞检测程序 WVS , Web漏洞检测程序 W3AF , Web漏洞检测程序 我司漏洞检测产品,支持系统漏洞检测,Web漏洞检测等一系列功能 端口扫描通过对目标地址的TCP/UDP端口扫描,确定其所开放的服务的数量和类型,这是所 有渗透测试的基础。通过端口扫描,可以基本确定一
3、个系统的基本信息,结合安全工程 师的经验可以确定其可能存在以及被利用的安全弱点,为进行深层次的渗透提供依据。 口令猜测口令猜测也是一种出现概率很高的风险,几乎不需要任何攻击工具,利用一个简单 的暴力攻击程序和一个比较完善的字典,就可以猜测口令。对一个系统账号的猜测通常包括两个方面:首先是对用户名的猜测,其次是对密码 的猜测。 脚本测试.脚本测试专门针对Web服务器进行。根据最新的技术统计,脚本安全弱点为当前Web 系统尤其存在动态内容的Web系统存在的主要比较严重的安全弱点之一。利用脚本相关 弱点轻则可以获取系统其他目录的访问权限,重则将有可能取得系统的控制权限。因此 对于含有动态页面的Web
4、系统,脚本测试将是必不可少的一个环节。 Hydra ,暴力破解工具,支持Samba, FTP, POP3, IMAP, Telnet, HTTP Auth, LDAP, NNTP, MySQL, VNC, ICQ, Socks5, PCNFS, Cisco等多种协议的暴力破 解 Metasploit ,溢出程序利用平台 菜刀,Webshell功力工具 Pwdump7 ,读取系统HASH Cain ,内网sniffer工具 Disniff , linux下嗅探工具 人工渗透人工渗透,主要针对系统的业务逻辑漏洞进行安全测试,利用业务逻辑漏洞查找可 准确、切实的找出业务中存在的安全隐患,避免被恶意用
5、户利用,对系统造成重大损失。1.L2测试内容对用户网站和应用系统的渗透测试,除使用产品和工具扫描外,更重要的需要进 行人工渗透,渗透内容包括但不限于以下项,且需要对发现的漏洞进行验证和利用。序号渗透测试大项渗透测试小项1配置管理备份测试、HTTP方法测试、传输安全2身份鉴别用户注册、账户权限、账户枚举、弱口令3认证授权认证绕过、目录遍历、授权绕过、权限提升4会话管理超时测试、会话管理绕过测试、会话令牌泄露测试、 跨站点请求伪造CSRF测试5输入验证SQL注入、代码注入、命令执行注入、跨站脚本XSS6错误处理错误码分析、栈追踪分析7业务逻辑数据验证、请求伪造、完整性、次数限制、上传测 试1.L3
6、实施步骤根据黑客入侵的过程,并结合渗透测试的要求,我司渗透测试的实施步骤如下。计划与准备阶段1)工作目标计划与准备阶段,需要明确渗透测试的实施范围与测试对象,制定实施方法与方案, 并制定详细的实施计划,为渗透测试的顺利进行,作重要准备。渗透测试的实施,将按 照方案和计划进行。2)工作内容计划与准备阶段的工作,主要是对渗透测试实施举行研讨会,讨论渗透测试操作思 路,说明渗透测试的实施范围和测试对象,然后根据研讨内容制定相应得实施方案与计 划。由领导审核批准实施方案与计划,项目组根据实际情况的需要,会对实施方案与计 划进行一定的调整。3)实施计划序号任务名称工作内容计划时间.1渗透测试研讨会讨论渗
7、透测试的工作思路,说明测试范 围、测试目标对象、实施方式以及实施 人员和大致的时间计划2制定渗透测试实施方 案与计划根据研讨会的讨论内容,制定相应的渗 透测试实施方案和实施计划3提交渗透测试实施方 案与计划提交渗透测试实施方案与计划4审核与确认渗透测试 实施方案与计划项目组提交渗透测试实施方案与计划, 由领导进行审核确认,提出相应的意见 与建议5修正实施方案与计划根据领导审核意见和建议,对实施方案 与计划进行相应的修正信息收集阶段1)工作目标信息收集是所有入侵攻击的前奏和基础。通过信息收集分析,攻击者可以有针对性 地制定入侵攻击的方法策略,提高入侵的成功率、减小暴露或被发现的机率。因此以模 拟
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 渗透 测试 安全意识 检测 方案 v1
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内