渗透测试执行标准(PTES)


Oct 19 2016

渗透测试执行标准(PTES)

首页 » 渗透测试 » 渗透测试执行标准(PTES)   

渗透测试执行标准(PTES)  摘要: 在进行任何实验、执行一次渗透测试时,请确信你拥有一个细心的、可实施的技术流程,而且还应该是可以重复的。作为一名渗透测试者,你需要确保不断地修炼情报搜集与漏洞分析技能,并尽可能达到精通的水平,这些技能在渗透测试过程中将是你面对各种攻击场景时的力量之源。 

 渗透测试执行标准(Penetration Testing Execution Standard:PTES)   

1、前期交互阶段  前期交互阶段通常是由你与客户组织进行讨论,来确定渗透测试的范围与目标。

   2、情报搜集阶段  情报搜集阶段对目标进行一系列踩点,包括:使用社交媒体网络\Google Hacking技术\目标系统踩点等等,从而获知它的行为模式、运行机理。 

  3、威胁建模阶段  威胁建模主要使用你在情报搜集阶段所获取的信息,来标识出目标系统上可能存在的安全漏洞与弱点。   

4、漏洞分析阶段  漏洞分析阶段主要是从前面几个环节获取的信息,并从中分析和理解哪些攻击途径会是可行的。 

  5、渗透攻击阶段  渗透攻击主要是针对目标系统实施已经经过了深入研究和测试的渗透攻击,并不是进行大量漫无目的的渗透测试。

   6、后渗透攻击阶段  后渗透攻击阶段从你已经攻陷了客户组织的一些系统或取得域管理员权限之后开始,将以特定业务系统为目标,标识出关键的基础设施,并寻找客户组织最具价值和尝试进行安全保护的信息和资产,并需要演示出能够对客户组织造成最重要业务影响的攻击途径。  

 7、报告阶段  报告时渗透测试过程中最为重要的因素,你将使用报告文档来交流你在渗透测试过程中做了哪些,如何做的,以及最为重要的——客户组织如何修复你所发现的安全漏洞与弱点。  

 小结:  在进行任何实验、执行一次渗透测试时,请确信你拥有一个细心的、可实施的技术流程,而且还应该是可以重复的。作为一名渗透测试者,你需要确保不断地修炼情报搜集与漏洞分析技能,并尽可能达到精通的水平,这些技能在渗透测试过程中将是你面对各种攻击场景时的力量之源。

如果您喜欢本博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容:

正文部分到此结束

文章标签: 渗透测试执行标准

版权声明:若无特殊注明,本文皆为( mOon )原创,转载请保留文章出处。

也许喜欢: «被动式漏洞扫描系统GourdScan V2.0发布 | 黑客军团《第一二季度下载》»

你肿么看?

你还可以输入 250/250 个字

 微笑 大笑 拽 大哭 亲亲 流汗 喷血 奸笑 囧 不爽 晕 示爱 害羞 吃惊 惊叹 爱你 吓死了 呵呵

评论信息框

这篇文章还没有收到评论,赶紧来抢沙发吧~