zoukankan      html  css  js  c++  java
  • 网络安全

    渗透测试标准PTES:
        1.前期交互阶段:确认渗透测试范围,目标,限制条件。
        2.情报收集:  获取目标配置信息,扫描,社会工程学.
        3.威胁建模:  针对获取的信息,进行威胁建模和攻击规划。
        4.漏洞分析:  确认出可行的攻击通道.
        5.渗透攻击:  利用目标漏洞,进行攻击提权。
        6.后渗透:   保持对目标的控制权,利用被控制目标,对目标组织进行进一步的渗透.
        7.测试报告:  提交测试报告,取得认可,获取酬劳。
     
    渗透测试类型:

       黑盒测试:对方未给出任何信息的条件下.完全模拟黑客的攻击测试.

       白盒测试:对方给你完全的信息的条件下进行测试.

       灰盒测试:只给出一部分信息的情况下进行模拟攻击测试.

    OWASP TOP 10

      1.SQL注入漏洞

      2.失效的身份认证

      3.敏感数据泄露

      4.XXE外部实体注入

      5.失效中断的访问控制

      6.安全配置错误

      7.XSS跨站脚本攻击

      8.不安全反序列化漏洞

      9.已知组件安全漏洞

      10.不足的记录和监控漏洞

     信息安全三要素CIA:

      1.机密性Confidentiality

      2.完整性Integrity

      3.可用性Availability

    杀毒软件核心:

      1.简单的特征码:简单字符串查找

      2.广谱特征码:正则表达式匹配

      3.启发式查杀:对敏感区域监控

      4.云查杀:将本地文件上传服务器查杀,AV虚拟机模拟运行(模拟程序在内存中运行)

      5.人工智能:

  • 相关阅读:
    MySQL大数据分页调优实践
    CentOS 搭建L2TP
    CentOS 搭建SS5
    CentOS 搭建PPTP
    CentOS 防火墙 firewalld
    CentOS 初始化账号
    nginx升级与回退
    Python
    python
    linux
  • 原文地址:https://www.cnblogs.com/PrideAssassin/p/11462879.html
Copyright © 2011-2022 走看看