Tài Liệu Hacker Dịch Kỹ Thuật Kiểm Thử Xâm Nhập

74 744 0
Tài Liệu Hacker Dịch Kỹ Thuật Kiểm Thử Xâm Nhập

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Kỹ thuật kiểm thử xâm nhập Tin tức an ninh Các nhà nghiên cứu bảo mật đã đưa ra mã tấn cơng khai thác một lỗi chưa được vá trongInternet Explorer của Microsoft và sidesteps bảo vệ  vào Windowns7 Microsoft nói đã được tìm kiếm và vávào lỗ hổng này Microsoft đang điều tra và mới tun bố cơng khai về một lỗ hổng trong Internet Explorer ", ơng Dave Forstrom, giám đốc nhóm máy  tính Tustworthy của Microsoft, tun bố."Chúng tơi hiện khơng biết của bất kỳ cuộc tấn cơng sử dụng lỗ hổng đã tun bố hoặc phản ứng  của của khách hàng.“ Lỗi đầu tiên nổi lên hồi đầu tháng này, khi cơng ty bảo mật Pháp Vupen cơng bố đã pháthiện ra một lỗ hổng trong cơng cụ HTML của IE có  thể khai thác khi trình duyệt xử lý tập tin CSS (Cascading Style Sheets)bao gồm quy tắc "@nhập".Các quy định nhập@ cho phép thiết kế  web thêm phong cách trang bên ngồi để một tài liệu HTML hiện có Vupen đã ban hành một phát hiện cốt lõi vào ngày 9 tháng 12 đã xác nhận lỗ hổng trong IE8 chạy   trên Windowns XP, Vista và Windowns 7, và trong IE6 và IE7 trên XP. Những kẻ tấn cơng có thể kích hoạt các lỗi từ một trang Wed gian  lận, chiếm quyền điều khiển cácmáy tính cá nhân để cấy phần mềm độc hại hoặc đánh cắp bí mật của nó Module Objectives Kiểm thử xâm nhập (PT)  Thẩm định bảo mật Quản lý rủi ro Tự động kiểm tra Hướng dẫn Kiểm tra  Liệt kê các thiết bị  Tấn cơng từ chối dịch vụ Phịng chống Hacker  Pen-test sử dụng các thiết bị khác nhau VigiLENT Weblnspect (phần mềm tìm lỗ hỗng)  Cơng cụ Khái niệm kiểm  thử thâm nhập Các hình thức kiểm  thử thâm nhập Kỹ thuật kiểm  thử thâm nhập Các giai đoạn  kiểm thử thâm  nhập Cơng cụ Pen  Testing Lộ trình kiểm  thử thâm nhập Gia cơng phần  mềm Pen  Testing Services Giới thiệu Kiểm tra thâm nhập Pen-test: Một mơ phỏng các phương pháp mà những kẻ xâm nhập sử dụng để truy  cập trái phép vào hệ thống mạng của một tổ chức và sau đó thỏa hiệp với chúng Trong giai đoạn của kiểm thử thâm nhập, thử nghiệm được giới hạn bởi các tài  ngun cụ thể là thời gian, nguồn lực có tay nghề cao, và truy cập vào thiết bị như đã  nêu trong thỏa thuận Pen-test Hầu hết các kẻ tấn cơng theo một cách tiếp cận chung để thâm nhập  vào một hệ thống Đánh giá bảo mật Mỗi tổ chức đều sử dụng các mức đánh giá an ninh khác nhau để xác nhận mức độ an tồn về tài ngun mạng Các mức đánh giá an ninh Kiểm tra an ninh Đánh giá tính dễ bị tấn  kiểm tra thâm nhập cơng Mỗi loại hình đánh giá an tồn địi hỏi người thực hiện việc đánh giá phải có kỹ năng khác nhau Đánh giá lỗ hổng Network Scanning Scanning Tools Cơng cụ Vulnerability scanning cho phém tìm  Đánh gí lỗ hổng qt một mạng  để tìm  kiếm các phân đoạn mạng của các thiết bị IP- các lỗ hổng enabled và liệt kê hộ thống, hệ điều hành và ứng  dụng Security Mistakes Ngồi ra, trình qt lỗ hổng có thể xác  định sai sót phổ biến của việc cấu hình bảo  mật Test Systems/Network Trình qt lỗ hổng có thể kiểm trai hệ thống và  mạng lưới các thiết bị ảnh hưởng trực tiếp bởi các  cuộc tấn cơng thơng thường Hạn chế đánh giá bảo mật Phần mềm đánh giá bảo mật  bị giới hạn trong khả năng phát hiện các lỗ hổng tại một điểm nhất  định trong thời gian nhất định Nó phải được cập nhật khi các lỗ hổng mới được phát hiện hoặc  các sửa đổi được làm cho các phần  mềm đang được sử dụng Điều này có thể ảnh hưởng đến kết quả của đánh giá Phương pháp được sử dụng cũng như các phần mềm Vulnerability scanning đa dạng đánh giá an  ninh khác nhau Kiểm tra thâm nhập Kiểm tra thâm nhập  đó nếu khơng được hồn thành  Kiểm tra thâm nhập đánh giá các mơ hình bảo  1 cách chuyện nghiệp có thể dẫn đến sự mất  mật của tổ chức một cách tổng thể mát của các dịch vụ và sự gián đoạn sự ổn  định kinh doanh Nó cho thấy hậu quả tiềm tàng của một kẻ tấn  Một kiểm tra thâm nhập  được phân biệt là một người tấn cơng  có mục đính chính đáng và khơng ác ý cơng thực sự vi phạm vào mạng Tại kiểm tra thâm nhập Xác định các mối đe dọa đối với tài sản  Đối với thử  thơng tin của một tổ chức nghiệm và xác nhận hiệu quả  của việc bảo vệ an ninh và kiểm  sốt Giảm chi phí bảo mật của một tổ chức và đầu tư cơng  nghệ bảo mật một cách tốt hơn bằng cách xác định và giải  Nó tập trung vào các lỗ hổng có mức độ cao và nhấn mạnh các  quyết các lỗ hổng và điểm yếu vấn đề bảo mật cấp độ ứng dụng cho các nhóm phát triển và  quản lý Cung cấp một tổ chức với sự đảm bảo - một đánh giá kỹ lưỡng  và tồn diện của một tổ chứ can ninh bao gồm chính  Cung cấp phương pháp tiếp cận tồn diện của các bước chuẩn bị có  thể được thực hiện để ngăn chặn khai thác trái phép sắp tới sách, thủ tục, thiết kế và thực hiện Đạt được và duy trì chứng nhận quy định ngành ( BS7799,  HIPAA  etc.) Thơng qua thực hiện tốt bằng cách xác nhận quy định của  pháp luật và ngành Đánh giá hiệu quả của các thiết bị an ninh mạng như firewalls,  routers, and web servers Để thay đổi, nâng cấp cơ sở hạ tầng hiện có của phần mềm, phần  cứng, hoặc thiết kế hệ thống mạng Tư vấn kiểm tra thâm nhập Một thử nghiệm xâm nhập của một mạng cơng ty sẽ kiểm tra rất  Thuê các chuyên gia pt đủđiều kiện về chất lượng của thử nghiệm  thâm nhập Mỗi khu vực mạng phải kiểm tra chun sâu nhiều máy chủ khác nhau (vớimột số hệ điều hành khác nhau), kiến  trúc mạng, chính sách và thủ tục kỹ năng pt khơng thể có được mà khơng có nhiều năm kinh  nghiệm trong các lĩnh vực, chẳng hạn như phát triển, hệ thống  quản lý, tư vấn Khái niệm kiểm  tra thâm nhập các hình thức  kiểm tra thâm  nhập kỹ thuật kiểm  tra thâm nhập các giai đoạn  Lộ trình kiểm  Gia cơng phần  kiểm tra thâm  tra thâm nhập mềm Pen  nhập Công cụ Pen  Testing Testing Services Đánh giá loại khác cơng cụ Pentest Khả năng báo cáo Chi phí chi phí nền tảng Khả năng tương thích khả năng tương thích Nền tảng nền tảng Dễ sử dụng Cộng cụ đánh giá Bảo mật ứng dụng: WebScarab Nó là một khn khổ cho việc phân tích các ứng dụng giao tiếp bằng cách sử dụng các giao thức HTTP và HTTPS Cơng cụ đánh giá ứng dụng bảo mật Công cụ đánh giá an ninh mạng : Angry IP scanner Quét địa IP cổng phạm vi Các tính Thơng tin NetBIOS Phạm vi địa ip yêu thích Phát máy chủ Web  Tùy chỉnh mở Công cụ đánh giá an ninh mạng : G FI LANguard GFI LANguard là một an ninh mạng máy quét và giải pháp quản lý bản vá GFI LANguard hỗ trợ trong các lĩnh vực :  Quản lý bản vá  Quản lý  lỗ hổng  Mạng và phần mềm kiểm tốn Quản lý thay đổi Phân tích rủi ro và tn theo Cơng cụ đánh giá an ninh mạng Cộng cụ đánh giá truy cập không dây từ xa: Kismet Đây là chuẩn 802,11 lớp 2 mạng khơng dây ,  sniffer, và hệ thống phát hiện xâm nhập Xác định mạng lưới bằng cách thụ động thu  thập các gói tin Phát hiện mạng lưới ẩn và sự hiện diện của  mạng nonbeaconing thơng qua dữ liệu lưu  lượng Công cụ đánh giá truy cập từ xa, không dây Công cụ đánh giá an ninh hệ thống điện thoại: Omnipeek Omnipeek mạng lưới cung cấp phân tích thời gian thực VoIP theo dõi phân tích kết hợp với Ethernet, không dây , lOGbE , Gigabit , WAN Công cụ đánh giá an ninh hệ thống điện thoại dị tìm internet vùng nội hạt ảo Kiểm tra mạng - thiết bị lọc Công cụ : lưu lượng số IQ chun nghiệp Lưu lượng truy cập chỉ số IQ chun nghiệp cho phép các chun gia bảo mật để kiểm tốn và xác nhận hành vi của các thiết bị bảo mật bằng cách tạo ra lưu lượng truy cập  ứng dụng tiêu chuẩn hoặc lưu lượng truy cập tấn cơng giữa hai máy ảo  Lưu lượng truy cập chỉ số IQ chun nghiệp có thể được sử dụng để đánh giá , kiểm tốn , và kiểm tra các hành vi  đặc điểm của bất kỳ gói  -proxy lọc thiết bị bao gồm :  Ứng dụng lớp tường lửa  Hệ thống phát hiện xâm nhập Hệ thống chống xâm nhập Định tuyến và chuyển mạch Tóm tắc mơ-đun Pen-test mơ phỏng phương pháp mà những kẻ xâm nhập sử dụng để truy cập trái phép vào hệ thống mạng của một tổ chức và sau đó thỏa hiệp Loại đánh giá an tồn được bảo mật kiểm nghiệm, đánh giá lỗ hổng, và thử nghiệm thâm nhập  Qt lổ hổng có thể thử nghiệm hệ thống và thiết bị mạng cho tiếp xúc với các cuộc tấn cơng Thâm nhập thử nghiệm cho thấy các hậu quả tiềm năng của một kẻ tấn cơng thực sự phá vỡ vào mạng rủi ro = mối đe dọa x lỗ hổng Máy chủ ứng dụng Abyss Web Web server nhỏ hổ trợ HTTP/1.1 tập lên CGI , tải phần điều kiển nhớ đệm lập mục Tất cả các phát minh cơng nghệ lớn nhất được tạo ra bởi con người  như  máy bay, ơ tơ, máy tính  - cho biết rất ít về trí tuệ của mình, nhưng nói về sự lười biếng của ơng Mark Kennedy,  một doanh nhân và chính trị gia người Mỹ  ... Cơng cụ Khái niệm? ?kiểm? ? thử? ?thâm? ?nhập Các hình thức? ?kiểm? ? thử? ?thâm? ?nhập Kỹ? ?thuật? ?kiểm? ? thử? ?thâm? ?nhập Các giai đoạn  kiểm? ?thử? ?thâm  nhập Cơng cụ Pen  Testing Lộ trình? ?kiểm? ? thử? ?thâm? ?nhập Gia cơng phần ... kiểm? ?tra thâm  kỹ? ?thuật? ?kiểm? ?tra  Kỹ? ?thuật? ?kiểm? ?tra  nhập nhập thâm? ?nhập thâm? ?nhập Các giai đoạn  các giai đoạn  Lộ trình? ?kiểm? ?tra  kiểm? ?tra thâm  kiểm? ?tra thâm  thâm? ?nhập nhập nhập Cơng cụ Pen ... Các hình thức  kiểm? ?tra thâm  kiểm? ?tra thâm  Kỹ? ?thuật? ?kiểm? ? kỹ? ?thuật? ?kiểm? ?tra  nhập nhập tra thâm? ?nhập thâm? ?nhập Các giai đoạn  các giai đoạn  kiểm? ?tra thâm  kiểm? ?tra thâm  nhập nhập Cơng cụ Pen 

Ngày đăng: 17/10/2015, 13:12

Từ khóa liên quan

Mục lục

  • Slide 1

  • Slide 2

  • Slide 3

  • Slide 4

  • Slide 5

  • Slide 6

  • Slide 7

  • Slide 8

  • Slide 9

  • Slide 10

  • Slide 11

  • Slide 12

  • Slide 13

  • Slide 14

  • Slide 15

  • Slide 16

  • Slide 17

  • Slide 18

  • Slide 19

  • Slide 20

Tài liệu cùng người dùng

Tài liệu liên quan