书签 分享 收藏 举报 版权申诉 / 15
上传文档赚钱

类型软件安全渗透测试概述课件.pptx

  • 上传人(卖家):三亚风情
  • 文档编号:3295443
  • 上传时间:2022-08-17
  • 格式:PPTX
  • 页数:15
  • 大小:910.49KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《软件安全渗透测试概述课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    软件 安全 渗透 测试 概述 课件
    资源描述:

    1、 软件安全渗透测试概述软件安全渗透测试概述第1页,共15页。概念渗透测试是由受信任的第三方进行的一种评估网络安全的活动,它是一个通过各种手段攻击企业网络以找出存在于系统中的漏洞,进而给出存在于企业网络中的风险的过程。通过模拟现实的网络攻击,渗透测试证实了恶意攻击者有可能获取或破坏企业的数据资产。8.1.1 渗透测试的概念第2页,共15页。黑客(Hacker)黑客这个术语的现代意义,起源于1960年的麻省理工学院技术模型铁路俱乐部。这个俱乐部设计比例较大、细节逼真的火车模型,而“黑客”被用来称呼那些发现了聪明技巧的俱乐部成员。渗透测试人员是一个有道德的黑客,他被雇佣来寻找公司网络的漏洞,以便评估

    2、数据安全特性。攻入网络的道德黑客小组被称为老虎队。老虎队是一组程序员或用户,他们自愿或被雇佣来发现新开发的软件或网络系统中的错误和安全漏洞,或者弄清原有计算机网络的安全被瓦解的原因。删掉后面的“老虎部队”的内容,与本书无关,掩盖摘抄痕迹。8.1.1 渗透测试的概念第3页,共15页。渗透测试人员有道德的黑客;雇佣来寻找公司网络的漏洞,以便评估数据安全特性;一组程序员或用户;8.1.1 渗透测试的概念第4页,共15页。渗透测试类型黑盒测试黑盒测试:渗透者完全处于对系统一无所知的状态,通常这类型测试,最初的信息获取来自于DNS、Web、Email及各种公开对外的服务器。重新给出“黑盒测试”定义,参考

    3、:白盒测试测试者可以通过正常渠道向被测单位取得各种资料,包括网络拓扑、员工资料甚至网站或其它程序的代码片断,也能够与单位的其它员工(销售、程序员、管理者)进行面对面的沟通。这类测试的目的是模拟企业内部雇员的越权操作。灰盒测试也称作隐秘测试。它的“隐蔽”性是对被测单位而言的。通常情况下,接受渗透测试的单位网络管理部门会收到通知:在某些时段进行测试。因此能够监测网络中出现的变化。8.1.1 渗透测试的概念第5页,共15页。渗透测试的对象漏洞:能够用来破坏安全策略的弱点、设计或实现错误。威胁:能够引起破坏的潜在安全侵害。破坏三方面特性:机密性、完整性、可用性。8.1.1 渗透测试的概念第6页,共15

    4、页。渗透测试项目步骤8.1.1 渗透测试的概念第7页,共15页。渗透测试阶段8.1.2 渗透测试阶段划分第8页,共15页。8.2 渗透测试执行过程渗透测试执行过程第9页,共15页。各阶段的具体工作内容侦察 收集目标网络信息的最初阶段扫描 查询活动系统,从而抓取网络共享、用户及特定应用程序信息的过程获取访问 实施渗透过程维持访问 测试者将后门程序放入到被利用系统中,以便未来使用擦除证据 删除日志文件项、擦除进入系统痕迹的过程8.2.1 渗透测试各阶段的具体工作内容第10页,共15页。渗透测试执行的内容时间选择 为减轻渗透测试对网络和主机的影响,渗透测试时间尽量安排在业务量不大的时段或晚上。策略选

    5、择 为防止渗透测试造成网络和主机的业务中断,在渗透测试中不使用含有拒绝服务的测试策略。授权渗透测试的监测手段 在评估过程中,由于渗透测试的特殊性,用户可以要求对整体测试流程进行监控。8.2.2 渗透测试的执行 第11页,共15页。渗透测试执行的内容(续)测试方自控 由渗透测试方对本次测透测试过程中的三方面数据进行完整记录:操作、响应、分析,最终形成完整有效的渗透测试报告提交给用户。用户监控 全程监控、择要监控、主机监控、指定攻击源。保守策略选择 保守策略选择:对于不能接受任何可能风险的主机系统,如银行票据核查系统,电力调度系统等,可选择如下保守策略:复制一份目标环境,包括硬件平台,操作系统,数

    6、据库管理系统,应用软件等。对目标的副本进行渗透测试8.2.2 渗透测试的执行第12页,共15页。意义及要点 一 份 有 价 值 的 渗 透 测 试 报 告,能 够 帮 助 I T管理者迅速定位组织中的薄弱环节,用最少的代价规避可能遇到的风险。渗透测试报告重在精确、简洁。8.2.3 编写渗透测试报告 第13页,共15页。必要性协助用户发现组织中的安全最短板,协助企业有效的了解目前降低风协助用户发现组织中的安全最短板,协助企业有效的了解目前降低风险的初始任务;险的初始任务;一份文档齐全有效的渗透测试报告有助于组织的一份文档齐全有效的渗透测试报告有助于组织的IT管理者明目前安全现管理者明目前安全现状,从而增强安全的认知程度,甚至提高组织在安全方面的预算;状,从而增强安全的认知程度,甚至提高组织在安全方面的预算;渗透测试有助于组织中的所有成员意识到自己岗位的安全重要性,从渗透测试有助于组织中的所有成员意识到自己岗位的安全重要性,从而提升内部安全。而提升内部安全。8.2.4 渗透测试的必要性 第14页,共15页。渗透测试测试人员测试阶段测试报告总 结第15页,共15页。

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:软件安全渗透测试概述课件.pptx
    链接地址:https://www.163wenku.com/p-3295443.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库