1、前期交互阶段 前期交互阶段通常是由你与客户组织进行讨论,来确定渗透测试的范围与目标。 2、情报搜集阶段 情报搜集阶段对目标进行一系列踩点,包括:使用社交媒体网络\Google Hacking技术\目标系统踩点等等,从而获知它的行为模式、运行机理。 3、威胁建模阶段 威胁建模主要使用你在情报搜集阶段所获取的信息,来标识出目标系统上可能存在的安全漏洞与弱点。 4、漏洞分析阶段 漏洞分析阶段主要是从前面几个环节获取的信息,并从中分析和理解哪些攻击途径会是可行的。 5、渗透攻击阶段 渗透攻击主要是针对目标系统实施已经经过了深入研究和测试的渗透攻击,并不是进行大量漫无目的的渗透测试。 6、后渗透攻击阶段 后渗透攻击阶段从你已经攻陷了客户组织的一些系统或取得域管理员权限之后开始,将以特定业务系统为目标,标识出关键的基础设施,并寻找客户组织最具价值和尝试进行安全保护的信息和资产,并需要演示出能够对客户组织造成最重要业务影响的攻击途径。 7、报告阶段 报告时渗透测试过程中最为重要的因素,你将使用报告文档来交流你在渗透测试过程中做了哪些,如何做的,以及最为重要的——客户组织如何修复你所发现的安全漏洞与弱点。 小结: 在进行任何实验、执行一次渗透测试时,请确信你拥有一个细心的、可实施的技术流程,而且还应该是可以重复的。作为一名渗透测试者,你需要确保不断地修炼情报搜集与漏洞分析技能,并尽可能达到精通的水平,这些技能在渗透测试过程中将是你面对各种攻击场景时的力量之源。 |
渗透测试执行标准(Penetration Testing Execution Standard:PTES)
精选 转载上一篇:实验08 磁盘和文件系统管理
下一篇:通过使用FTP复制配置文件
提问和评论都可以,用心的回复会被更多人看到
评论
发布评论
相关文章
-
PTES标准中的渗透测试阶段
1.2PTES标准中的渗透测试阶段 渗透测试执行标准(PTES:Penetratio
PTES标准中的渗透测试阶段 渗透攻击与后渗透攻击 渗透测试报告 -
渗透测试-后渗透-痕迹清理
痕迹清理
bash linux 开发语言 tomcat vim