渗透测试简介教学课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《渗透测试简介教学课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 渗透 测试 简介 教学 课件
- 资源描述:
-
1、WEB SecurityWEB安全简介cnrstar四维创智毕业于电子科技大学5年以上的网络攻防经验,在校期间参加学校与总参三部、四部多个合作项目曾为XX国安厅、某省公安厅作网络渗透服务工作毕业后曾就职于XX国安厅一年,主要负责情报、取证等工作。现就职于四维创智(北京)科技发展有限公司,负责解放军信息技术安全研究中心科研项目,同时承担对外安全服务与安全培训。一句话:转行的职业黑客自我介绍目录网络安全现状网络安全现状安全圈简介安全圈简介渗透测试概述渗透测试概述APT攻击技术攻击技术WEB安全技术初探安全技术初探网络安全现状从斯诺登泄密发现潜在威胁 斯诺登披露棱镜计划显示,电邮、即时消息等10类信
2、息的细节都被监控。美国国家安全局曾入侵中国电讯公司以获取手机短信信息,并持续攻击清华大学的主干网络以及电讯公司Pacnet香港总部的计算机,2009年起NSA就开始入侵华为总部的服务器。危机四伏的网络世界 据前NSA合同工Edward Snowden泄露的文件,NSA设计窃取机密文件的恶意程序感染了超过五万个区域网络。一份日期为2012年的幻灯片显示(如左图),NSA在50000多个地点通过安装恶意程序展开秘密渗透。NSA标注为最高机密的内容收集计划(Contect Acquisition Optimization)曝光。该计划目标是包括美国公民在内的全球用户。读取你的邮件地址薄,爬取你的即时
3、通讯软件的好友列表,每年收集2.5亿个电子邮件地址和即时通讯账号。美国国安局(NSA)在世界范围内收集了上亿联系人信息,包括email地址、信息账号等,其中很多位美国公民。此为NSA最高机密。国家的角力美国网军 TAO的使命很简单,那就是搜集外国目标的情报信息,具体方法则包括秘密入侵海外目标的电脑和电信系统、破解密码、攻破保护目标电脑的安全系统、窃取存储在电脑硬盘上的数据,然后复制目标电子邮件和文本信息系统内的所有消息和数据流量。NSA使用“电脑网络开发”(computer network exploitation,简称“CNE”)这一技术术语来描述这些行动。TAO还负责研究一些信息,使得美国
4、可以在得到总统的授权下,通过网络攻击破坏国外电脑和通讯系统。负责实施这种攻击的机构名叫“美国数字指挥部”(Cybercom),其总部设在米德堡,负责人由NSA局长基思亚历山大(Keith Alexander)将军兼任。自1997年创建以来,TAO就以向美国情报界提供最好的情报而闻名,享有盛誉。TAO提供的情报不仅仅与中国有关,还包括外国恐怖组织、外国政府对美国进行的间谍活动、全球各地发展的弹道导弹和大规模杀伤性武器,以及全球各地最新的政治、军事和经济发展情报。匿名者攻击中国网络 2012年5月起,中国部分政府网站相继被匿名者黑客组织(AnonymousHacker)入侵或造成网站服务器信号中断
5、,部分网站甚至被盗取客户资料。匿名者的攻击从未间断过,这将会是一个长久持续的隐患。无处不在的威胁不止匿名者 随着最近几年的互联网发展,网络安全的话题也被推向了风口浪尖,包括美国五角大楼、国防部的资料泄密,英国情报泄密,奥巴马社交帐号被盗,adobe和apple数据库泄漏等等各个国家以及世界500强企业出现的网络安全问题。在所有受攻击的企业和单位中,国家机关、涉密单位、科研院校、金融单位等涉及国家机密和资金安全的,遭到黑客攻击的技术含量和攻击频率远高于普通企业。甚至有涉密单位在一个月之内就遭到多个不同组织的近千次攻击窥测。而与涉密单位相关的个人电脑、手机、U盘等私人物品,也往往会成为黑客攻击的突
6、破口。例如,有些承担军队研究任务的院校,其研究人员的个人电脑也经常遭到攻击,攻击者企图通过对U盘、移动硬盘、手机的攻击,将其作为跳板,进而攻击涉密网络,一旦成功则会造成机密资料外泄的严重后果。安全圈简介黑客层级Level 1愣头青【百万人】:会使用安全工具,只能简单扫描、破译密码愣头青【百万人】:会使用安全工具,只能简单扫描、破译密码Level 2系统管理员【上万人】:善用安全工具,特别熟悉系统及网络系统管理员【上万人】:善用安全工具,特别熟悉系统及网络Level 3大公司的开发人员或核心安全公司大牛【几千人】:对操作系统特别大公司的开发人员或核心安全公司大牛【几千人】:对操作系统特别熟悉,开
7、始开发代码,写自己的扫描器熟悉,开始开发代码,写自己的扫描器Level 4能找到并利用漏洞【几百人】:自己能找漏洞、自己找能找到并利用漏洞【几百人】:自己能找漏洞、自己找0day并且写并且写exp利用漏洞的;对系统做挖掘漏洞的协议测试利用漏洞的;对系统做挖掘漏洞的协议测试Level 5高水平【少于百人】:防御和构建系统的人高水平【少于百人】:防御和构建系统的人Level 6精英级【几十人到十几人】:对操作系统的理解很深入精英级【几十人到十几人】:对操作系统的理解很深入Level 7大牛牛【寥寥无几】:马克大牛牛【寥寥无几】:马克扎克伯格、艾伯特扎克伯格、艾伯特爱因斯坦等改变世界爱因斯坦等改变世
8、界的人的人渗透测试概述渗透测试概念模拟真实黑客发起的网络攻击,旨在检测目标网络安全性模拟真实黑客发起的网络攻击,旨在检测目标网络安全性专业性强专业性强覆盖知识点较多覆盖知识点较多(Web、数据库、网络架构、安防设备等)、数据库、网络架构、安防设备等)攻击手法已经成型且固定攻击手法已经成型且固定攻击思路更显重要攻击思路更显重要迷宫游戏:永远不知道自己下一步遇见的是什么情况迷宫游戏:永远不知道自己下一步遇见的是什么情况经验经验+那么一点点的灵感那么一点点的灵感渗透测试术语简介扫描扫描木马、病毒木马、病毒黑帽子、白帽子黑帽子、白帽子社会工程学社会工程学钓鱼钓鱼poc、exploitWebShellD
9、DoSARP攻击攻击0day常见攻击技术XSSCSRF越权、逻辑错误目录遍历SQL注入漏洞利用(MySQL认证漏洞、远程代码执行等)DDOS(带宽消耗)ARP欺骗WEBDB网络层系统层DDOS(资源消耗)远程溢出(MS08-067、MS10-020)Rootkit0day(虚拟机逃逸、本地溢出提权等)远程代码执行网页挂马文件包含了解APT攻击APT简介Advanced Persistent Threat组织严密、高投入组织严密、高投入策划完善、目标明确策划完善、目标明确全方位渗透、不择手段全方位渗透、不择手段持续性久、难防御持续性久、难防御隐蔽性高、难发现隐蔽性高、难发现攻击目标WEB or
10、Email?Web攻击是邮件钓鱼攻击的5倍!APT攻击案例 极光计划极光计划 针对针对GoogleGoogle的一次定向攻击的一次定向攻击 BeeBusBeeBus行动行动 FireEyeFireEye指中国指中国6139861398部队对美国无人机制造商的攻击部队对美国无人机制造商的攻击 可汗探索可汗探索20142014“概念制定会议声明信息概念制定会议声明信息-2014-2014可汗探索军演草案文件可汗探索军演草案文件”-”-CVE-CVE-2012-01582012-0158 目标为蒙古国防部负责计划和演习的部门目标为蒙古国防部负责计划和演习的部门APT攻击团队山猫小组 商业间谍、政府承
11、包商 以入侵Bit9为基础,攻击多个政府组织IceFog 重点针对政府和军事机构 组合使用社会工程学和0day渗透测试流程信息收集扫描探测漏洞利用漏洞利用通道控制通道控制内网扩展资料回传信息收集目的 了解目标网络架构 了解目标业务架构 制定攻击路线 不做破坏,仅踩点手段 Whois信息、二级域名扫描 IP段端口与服务扫描 网站信息收集 合作单位信息收集 Linkedin、Facebook、微博等SNS信息收集 购买相关信息(公司通信录等)扫描探测WEB指纹识别指纹识别服务指纹识别服务指纹识别木桶原理与网络边界木桶原理与网络边界漏洞利用传统传统WEB漏洞漏洞SQL注入、注入、XSS、上传、命令执
展开阅读全文