与客户进行签约,取得合法的测试权限後,以下为签约与接洽需要注意:
开始进行正式的渗透测试,分成以下六个阶段:
此阶段为是渗透测试最重要的阶段,在这个阶段蒐集最多的资讯,能加速後续的漏洞识别与漏洞利用。
根据目标进行资讯蒐集,分成主动情蒐与被动情蒐:
透过资讯蒐集的阶段所收集的资料,去识别目标是否存在漏洞和弱点,
除了手动测试之外,也会透过弱点扫描工具辅助,
针对系统弱点扫描 Open-VAS 与 Nessus、
针对网站安全弱点扫描 AWVS 与 OWASP ZAP 的工具。
若识别目标有存在漏洞和弱点,会在下一阶段确认漏洞的风险与危害性。
当识别出有漏洞和弱点,根据签约时,所允许的检测方式检测弱点,
并针对找到的弱点和漏洞进行评估危害性。
针对目标系统进行分析,利用已知漏洞或自行撰写的 POC 验证弱点存在,
重大风险的漏洞,造成的影响可能是任意远端执行目标系统的指令(Remote Code Execution)
或是可任意存取、修改、删除企业内部的敏感资料。
若测试范围在於「正式环境」,在检测结束之後,
测试资料、测试帐号、上传档案都需要纪录与移除,
若无法删除的资料,须告知企业,请企业协助删除,
因为测试资料可能会影响企业内部营运。
透过报告让客户了解这次渗透测试发现的漏洞与危害,通常以下大点叙述:
提供报告给受测企业之後,企业依据报告内容进行修复弱点。
复测:根据第一次的检测内容,查看企业是否已经修复完毕,
复测结束後会提供,复测报告给企业。
<<: Day 12: 前往未知秘境!在iOS上展示Ktor资料!
我们需要使用 FRRouting,若还没安装的话,请先安装一下 这次使用的系统为 Ubuntu 20...
Q_Q .. 对预设建立的 component 延伸自订样式 import styled from...
本文同步更新於blog 情境:这是公司生产的文字积木 <?php namespace Ap...
参考使用源码为以下: https://github.com/amrelarabi/English-A...
slate 将 typescript 的型别扩充相关的内容都集合在 interfaces/cust...