1 / 13
文档名称:

信息系统渗透测试方案.doc

格式:doc   大小:58KB   页数:13页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息系统渗透测试方案.doc

上传人:neryka98 2021/12/13 文件大小:58 KB

下载得到文件列表

信息系统渗透测试方案.doc

文档介绍

文档介绍:精品文档,仅供学****与交流,如有侵权请联系网站删除
【精品文档】第 1 页
广东省XXXX厅重要信息系统
渗透测试方案
精品文档,仅供学****与交流,如有侵权请联系网站删除
【精品文档】第 2 页
目 录
1. 概述 1
. 渗透测试概述 1
. 为客户带来的收益 1
2. 涉及的技术 1
. 预攻击阶段 2
. 攻击阶段 3
. 后攻击阶段 3
. 其它手法 3
3. 操作中的注意事项 3
. 测试前提供给渗透测试者的资料 3
. 黑箱测试 3
. 白盒测试 4
. 隐秘测试 4
. 攻击路径 4
4
4
4
. 实施流程 5
. 渗透测试流程 5
. 实施方案制定、客户书面同意 5
. 信息收集分析 5
. 内部计划制定、二次确认 6
. 取得权限、提升权限 6
. 生成报告 6
. 风险规避措施 6
. 渗透测试时间与策略 6
. 系统备份和恢复 7
. 工程中合理沟通的保证 7
精品文档,仅供学****与交流,如有侵权请联系网站删除
【精品文档】第 3 页
. 系统监测 7
. 其它 8
4. 渗透测试实施及报表输出 8
. 实际操作过程 8
. 预攻击阶段的发现 8
. 攻击阶段的操作 9
. 后攻击阶段可能造成的影响 9
. 渗透测试报告 10
5. 结束语 10
概述
渗透测试概述
渗透测试(Penetration Test)是指安全工程师尽可能完整摸拟黑客使用的漏洞发现技术和攻击手段,对目标网络/系统/主机/应用的安全性做深入的探测,发现系统最脆弱的环节的过程,渗透测试能够直观的让管理人员知道自己网络面临的问题。
渗透测试是一种专业的安全服务,类似于军队里的“实战演****或者“沙盘推演”,通过实战和推演,让用户清晰了解目前网络的脆弱性、可能造成的影响,以便采取必要的防范措施。
为客户带来的收益
从渗透测试中,客户能够得到的收益至少有:
协助用户发现组织中的安全最短板,协助企业有效的了解目前降低风险的初始任务;
一份文档齐全有效的渗透测试报告有助于组织IT管理者以案例说明目前安全现状,从而增强信息安全认知程度,甚至提高组织在安全方面的预算;
信息安全是一个整体工程,渗透测试有助于组织中的所有成员意识到自己岗位同样可能提高或降低风险,有助于内部安全的提升;
当然,渗透测试并不能保证发现目标网络中所有的弱点,因此我们不宜片面强调它的重要性。
涉及的技术
我们简单介绍渗透测试的各个阶段可能会用到的一些工具。
精品文档,仅供学****与交流,如有侵权请联系网站删除
【精品文档】第 0 页
目的:
收集信息进行进一步攻击决策
内容:
获得域名及IP分布获得拓扑及OS等
获得端口和服务
获得应用系统情况
跟踪新漏洞发布
目的:
时行攻击获得系统的一定权限
内容:
获得远程权限
进入远程系统
提升本地权限
进一步扩展权限
进行实质性操作
目的:
消除痕迹,长期维持一定的权限
内容:
删除日志
修补明显的漏洞
植入***木马
进一步渗透扩展
进入潜伏状态
预攻击
攻击
后攻击
预攻击阶段
基本网络信息获取
Ping目标网络得到IP地址和ttl等信息
Tcptraceroute等traceroute的结果
Whois结果
Netcraft获取目标可能存在的域名、web及服务器信息
Curl获得目标web基本信息
Nmap对网站进行端口扫描并判断操作系统类型
Google、yahoo、baidu等搜索引擎获取目标信息
采用FWtester、hping3等工具进行防火墙规则探测
常规***和采用商用软件进行检测
结合使用xscan与Nessu等商用或免费扫描工个进行***
采用Solarwind对网络设备等进行发现
采用nikto、webinspect等软件对web常见漏洞进行扫描
采用如AppDetective之类的商用软件对数据库进行扫描分析
对Web和数据库应用进行分析
采用Webproxy、SPIKEProxy、webscarab、ParosProxy、Absinthe等工具进行分析
精品文档,仅供学****与交流,如有侵权请联系网站删除
【精品文档】第 1 页
用Ehtereal进行抓包协助分析