网络攻防基础知识ppt课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

18
2.3 渗透执行标准分解:后渗透攻击阶段
后渗透攻 击阶段
基础设施分析 高价值目标识别 掠夺敏感信息 业务影响攻击 进一步对基础设施进行渗透
掩踪灭迹 持续性存在
深入 业务
19
2.3 渗透执行标准分解:报告阶段
报告 阶段
执行层面的 报告
技术报告
提交报告
收尾 工作
问题与整改 建议清单
结果沟通与 交接
8
1.4 问题
问题:谈谈渗透测试和黑客入侵不同的地方?
渗透测试
• 提升安全 • 安全测试 • 授权合法
黑客入侵
• 图谋利益 • 存在危害 • 非法入侵
9
1.5 小结
小结
渗透测试 黑客入侵 安全漏洞
10
目录
1
渗透测试的基本概念
2
渗透测试的执行步骤
2.1
渗透测试执行标准来源
2.2
渗透测试执行标准的七个阶段
24
3.2 行为轨迹:三个阶段
• 目标明确 • 目标不明
明确目标
控制目标
• 嗅探踩点 • 精准定位 • 精确打击
• 收割战果 • 撤退清痕
收割撤退
25
3.3 明确目标
目标不明
寻在目标
• 嗅探踩点 • 目标评估
2.3
渗透测试执行标准分解
2.4
问题
2.5
小结
3
黑客入侵的行为轨迹
4
渗透测试的课程回顾
11
2.1 渗透测试执行标准来源
领军企业 形成广泛
采用
共识
业内最佳 实践
渗透测试 执行标准
PTES
正在开发 的标准
目前该标准尚在制定过程中,网站地址:/。
安全漏洞:计算机信息系统在需求、设计、实现、配置、运行等过程中,有意 或无意产生的缺陷。这些缺陷以不同形式存在于计算机信息系统的各个层次和 环节之中,一旦被恶意主体所利用,就会对计算机信息系统的安全造成损害, 从而影响计算机信息系统的正常运行。如:
设计阶段引入的一个设计得非常容易被破解的加密算法, 实现阶段引入的一个代码缓冲区溢出问题, 运维阶段的一个错误的安全配置。
正式报告
项目结项
20
2.4 问题
谈谈渗透攻击阶段和后渗透攻击阶段的区别?
渗透攻击 阶段
后渗透攻 击阶段
21
2.5 小结
小结
渗透测试执行标准的七个过程:
➢ 前期交互阶段 ➢ 情报搜集阶段 ➢ 威胁建模阶段 ➢ 漏洞分析阶段 ➢ 渗透攻击阶段 ➢ 后渗透攻击阶段 ➢ 报告阶段
22
目录
1
渗透测试的基本概念
攻击 策划
16
2.3 渗透执行标准分解:漏洞分析阶段
测试
漏洞分
析阶段
验证
研究
探试研究 攻击模拟
……
17
2.3 渗透执行标准分解:渗透攻击阶段
渗透攻 击阶段
精准打击 绕过防御机制 定制渗透攻击路径 绕过检测机制 触发攻击响应控制措施 渗透代码测试
攻击类型
实施 渗透
模拟入 侵过程
评估验 证弱点
结合业务属性,评估危害和影响
3
1.1 渗透测试:实施方式
白盒 灰盒 黑盒 测试 测试 测试
4
1.2 黑客入侵:基本概念
黑客入侵:运用计算机技术,在未授权的情况下挫败信息网络访问控制措施、 策略,非法访问、利用信息系统,谋取资金、物品、信息等。
5
1.3 安全漏洞:基本概念
课程内容介绍
第一部分 网络攻防基础知识 第二部分 WEB应用安全漏洞 第三部分 系统安全漏洞
1
目录
1
渗透测试的基本概念
1.1
渗透测试
1.2
黑客入侵
1.3
安全漏洞
1.4
问题
1.5
小结
2
渗透测试的执行步骤
3
黑客入侵的行为轨迹
4
渗透测试的课程回顾
2
1.1 渗透测试:基本概念
渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评 估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分 析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安 全漏洞。
来源:乌云
6
1.3 安全漏洞:危害等级划分
危害程度从低至高依次为:低危、中危、高危和超危。
影响程度
• 完全 • 部分 • 轻微 •无
• 简单 • 复杂
利用复杂 度
• 本地 • 邻接 • 远程
访问路径
7
1.3 安全漏洞
漏洞平台
中国国家信息安全漏洞库:/ 美国国家漏洞库: 美国国家信息安全应急小组: 国际权威漏洞机构Secunia: 国际权威漏洞库SecurityFocus: IBM网络安全漏洞库Xforce: 国际权威漏洞库OSVDB: 俄罗斯知名安全实验室SecurityLab.ru:http://en.securitylab.ru 国内权威漏洞库: 乌云:/ 补天:/
2
渗透测试的执行步骤
3
黑客入侵的行为轨迹
3.1
问题:为什么要了解黑客入侵的行为轨迹?
3.2
行为轨迹
3.3
明确目标
3.4
控制目标
3.5
收割撤退
3.6
攻击工具
3.7
问题解答:为什么要了解黑客入侵的行为轨迹?
3.8
小结
4
渗透测试的课程回顾
23
3.1 问题:为什么要了解黑客入侵的行为轨迹?
为什么要了解黑客 入侵的行为轨迹? 知己知彼? 跟渗透测试有关系? 其它?
12
2.2 渗透测试执行标准七个阶段
前期交 互阶段
情报搜 集阶段
威胁建 模阶段
漏洞分 析阶段
渗透攻 击阶段
后渗透 攻击阶

报告 阶段
13
2.3 渗透执行标准分解:前期交互阶段
前期交 互阶段
确定范围
目标规划 测试术语与定
义 建立通讯渠道
交互确定规则 存在防御能力
和技术 保护自己
准备 工作
建立项目 订立合同 实施方案 实施安排 实施授权 信息系统调研 实施支持表单
……
14
2.3 渗透执行标准分解:情报搜集阶段
情报搜 集阶段
目标选择 开放渠道情报
白盒搜集 人力资源情报
踩点 识别防御机制
侦查 工作
调研结果分析
与测试对象相 关的内外部信
息搜集
技术层信息搜 集与验证
防御措施
15
2.3 渗透执行标准分解:威胁建模阶段
威胁建 模阶段
业务资产分析 业务流程分析 威胁对手分析 威胁能力分析 安全事件分析
相关文档
最新文档