网络攻防基础知识PPT.ppt
《网络攻防基础知识PPT.ppt》由会员分享,可在线阅读,更多相关《网络攻防基础知识PPT.ppt(60页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1课程内容介绍第一部分第一部分 网络攻防基础知识网络攻防基础知识第二部分第二部分 WEBWEB应用安全漏洞应用安全漏洞第三部分第三部分 系统安全漏洞系统安全漏洞2目录4渗透测试的课程回顾3黑客入侵的行为轨迹2渗透测试的执行步骤1渗透测试的基本概念1.2黑客入侵1.3安全漏洞1.4问题1.5小结1.1渗透测试31.1 渗透测试:基本概念结合业务属性,评估危害和影响结合业务属性,评估危害和影响评估验评估验证弱点证弱点模拟入模拟入侵过程侵过程n渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包
2、括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。全漏洞。41.1 渗透测试:实施方式白盒白盒测试测试灰灰盒盒测试测试黑黑盒盒测试测试51.2 黑客入侵:基本概念n黑客入侵:运用计算机技术,在未授权的情况下挫败信息网络访问控制措施、黑客入侵:运用计算机技术,在未授权的情况下挫败信息网络访问控制措施、策略,非法访问、利用信息系统,谋取资金、物品、信息等。策略,非法访问、利用信息系
3、统,谋取资金、物品、信息等。61.3 安全漏洞:基本概念n安全漏洞:计算机信息系统在需求、设计、实现、配置、运行等过程中,有意安全漏洞:计算机信息系统在需求、设计、实现、配置、运行等过程中,有意或无意产生的缺陷。这些缺陷以不同形式存在于计算机信息系统的各个层次和或无意产生的缺陷。这些缺陷以不同形式存在于计算机信息系统的各个层次和环节之中,一旦被恶意主体所利用,就会对计算机信息系统的安全造成损害,环节之中,一旦被恶意主体所利用,就会对计算机信息系统的安全造成损害,从而影响计算机信息系统的正常运行。如:从而影响计算机信息系统的正常运行。如:l设计阶段引入的一个设计得非常容易被破解的加密算法,l实现
4、阶段引入的一个代码缓冲区溢出问题,l运维阶段的一个错误的安全配置。来源:乌云来源:乌云71.3 安全漏洞:危害等级划分n危害程度从低至高依次为:低危、中危、高危和超危危害程度从低至高依次为:低危、中危、高危和超危。访问路径访问路径本地本地邻接邻接远程远程利用复杂利用复杂度度简单简单复杂复杂影响程度影响程度完全完全部分部分轻微轻微无无81.3 安全漏洞n漏洞平台漏洞平台l中国国家信息安全漏洞库:http:/ l国际权威漏洞库SecurityFocus:http:/lIBM网络安全漏洞库Xforce:http:/ l国际权威漏洞库OSVDB:http:/osvdb.orgl俄罗斯知名安全实验室Se
5、curityLab.ru:http:/en.securitylab.ru l国内权威漏洞库:http:/ l乌云:http:/www.wooyun.org/l补天:http:/ 问题n问题:谈谈渗透测试和黑客入侵不同的地方?问题:谈谈渗透测试和黑客入侵不同的地方?渗透测试渗透测试提升安全提升安全安全测试安全测试授权合法授权合法黑客入侵黑客入侵图谋利益图谋利益存在危害存在危害非法入侵非法入侵101.5 小结n小结小结l渗透测试l黑客入侵l安全漏洞11目录4渗透测试的课程回顾3黑客入侵的行为轨迹2渗透测试的执行步骤1渗透测试的基本概念2.2渗透测试执行标准的七个阶段2.3渗透测试执行标准分解2.4
6、问题2.5小结2.1渗透测试执行标准来源122.1 渗透测试执行标准来源渗透测试渗透测试执行标准执行标准PTES业内最佳业内最佳实践实践领军企业领军企业采用采用形成广泛形成广泛共识共识正在开发正在开发的标准的标准目前该标准尚在制定过程中,网站地址:目前该标准尚在制定过程中,网站地址:http:/www.pentest-standard.org/。132.2 渗透测试执行标准七个阶段前期交前期交互阶段互阶段情报搜情报搜集阶段集阶段威胁建威胁建模阶段模阶段漏洞分漏洞分析阶段析阶段渗透攻渗透攻击阶段击阶段后渗透后渗透攻击阶攻击阶段段报告报告阶段阶段142.3 渗透执行标准分解:前期交互阶段前期交前期
7、交互阶段互阶段确定范围确定范围目标规划目标规划测试术语与定测试术语与定义义建立通讯渠道建立通讯渠道交互确定规则交互确定规则存在防御能力存在防御能力和技术和技术保护自己保护自己准备准备工作工作建立项目建立项目订立合同订立合同实施方案实施方案实施安排实施安排实施授权实施授权信息系统调研信息系统调研实施支持表单实施支持表单152.3 渗透执行标准分解:情报搜集阶段情报搜情报搜集阶段集阶段目标选择目标选择开放渠道情报开放渠道情报白盒搜集白盒搜集 人力资源情报人力资源情报踩点踩点识别防御机制识别防御机制侦查侦查工作工作调研结果分析调研结果分析与测试对象相与测试对象相关的内外部信关的内外部信息搜集息搜集技
8、术层信息搜技术层信息搜集与验证集与验证防御措施防御措施162.3 渗透执行标准分解:威胁建模阶段威胁建威胁建模阶段模阶段业务资产分析业务资产分析业务流程分析业务流程分析威胁对手分析威胁对手分析威胁能力分析威胁能力分析安全事件分析安全事件分析攻击攻击策划策划172.3 渗透执行标准分解:漏洞分析阶段漏洞分漏洞分析阶段析阶段测试测试验证验证研究研究探路探路演练演练漏洞扫描漏洞扫描攻击试验攻击试验漏洞试验漏洞试验测试研究测试研究攻击模拟攻击模拟182.3 渗透执行标准分解:渗透攻击阶段渗透攻渗透攻击阶段击阶段精准打击精准打击绕过防御机制绕过防御机制定制渗透攻击路径定制渗透攻击路径绕过检测机制绕过检测
9、机制触发攻击响应控制措施触发攻击响应控制措施渗透代码测试渗透代码测试攻击类型攻击类型实施实施渗透渗透192.3 渗透执行标准分解:后渗透攻击阶段后渗透攻后渗透攻击阶段击阶段基础设施分析基础设施分析高价值目标识别高价值目标识别掠夺敏感信息掠夺敏感信息业务影响攻击业务影响攻击进一步对基础设施进行渗进一步对基础设施进行渗透透掩踪灭迹掩踪灭迹持续性存在持续性存在深入深入业务业务202.3 渗透执行标准分解:报告阶段报告报告阶段阶段执行层面的执行层面的报告报告技术报告技术报告提交报告提交报告收尾收尾工作工作问题与整改问题与整改建议清单建议清单结果沟通与结果沟通与交接交接正式报告正式报告项目结项项目结项2
10、12.4 问题n谈谈渗透攻击阶段和后渗透攻击阶段的区别?谈谈渗透攻击阶段和后渗透攻击阶段的区别?渗透攻击渗透攻击阶段阶段后渗透攻后渗透攻击阶段击阶段222.5 小结n小结小结l渗透测试执行标准的七个过程:前期交互阶段情报搜集阶段威胁建模阶段漏洞分析阶段渗透攻击阶段后渗透攻击阶段报告阶段23目录4渗透测试的课程回顾3黑客入侵的行为轨迹2渗透测试的执行步骤1渗透测试的基本概念3.2行为轨迹3.3明确目标3.4控制目标3.5收割撤退3.6攻击工具3.1问题:为什么要了解黑客入侵的行为轨迹?3.7问题解答:为什么要了解黑客入侵的行为轨迹?3.8小结243.1 问题:为什么要了解黑客入侵的行为轨迹?为什
11、么要了解黑客入侵的行为轨迹?知己知彼?跟渗透测试有关系?其它?其它?253.2 行为轨迹:三个阶段目标明确目标明确目标不明目标不明明确目标明确目标嗅探踩点嗅探踩点精准定位精准定位精确打击精确打击控制目标控制目标收割战果收割战果撤退清痕撤退清痕收割撤退收割撤退26目标不明目标不明嗅探踩点嗅探踩点目标评估目标评估寻在目标寻在目标盗套资金盗套资金盗套物品盗套物品盗套信息盗套信息潜伏破坏潜伏破坏目标明确目标明确3.3 明确目标273.3 明确目标:入侵企图方式方式对象对象盗套盗套破坏破坏资金资金物品物品信息信息报复报复帐户帐户系统系统信息信息企图企图283.4 控制目标嗅探踩点嗅探踩点实现可以实施精实
12、现可以实施精准定位的条件准定位的条件精准定位精准定位实现可以精确打实现可以精确打击的条件和基础击的条件和基础精确打击精确打击实现对目标的控实现对目标的控制制293.4 控制目标:嗅探踩点嗅探嗅探信息信息信息系统信息系统主机终端主机终端网络拓扑网络拓扑用户信息用户信息文档信息文档信息踩点踩点定位定位网络范围网络范围设备范围设备范围系统范围系统范围用户范围用户范围物理范围物理范围303.4 控制目标:精准定位入侵环境入侵环境物理环境物理环境网络环境网络环境环境设备环境设备环境系统环境系统环境权限环境权限环境组织环境组织锁定目标锁定目标目标人物目标人物目标组织目标组织目标设备目标设备目标系统目标系统
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 攻防 基础知识 PPT
限制150内