论坛风格切换
您好,欢迎光临本站!   登录 注册新用户
  • 6669阅读
  • 6回复

[本月活动]《高度安全环境下的高级渗透测试》有奖试读活动 [复制链接]

上一主题 下一主题
 

发帖
17164
黑豆
576
威望
55031
贡献值
0
交易币
0
红豆
0
只看楼主 倒序阅读 0 发表于: 2014-09-03
— 本帖被 buffoon 执行取消置顶操作(2014-09-19) —
高级渗透测试实用指南;
步骤式剖析渗透测试全过程;
示例讲解漏洞探测、漏洞利用、后渗透测试等技巧


当当链接:图书购买地址

本书推荐:
现如今,世界上越来越多的人开始接入到互联网中,但是其中有些人却怀有不轨企图。学习有效的渗透测试技能,能够帮助你高效地应对和管理公司遇到的安全问题。
本书讲解了在一个使用IDS/IPS、防火墙、网络分段、加固系统配置来保护的环境中,如何快速高效地确保该环境的安全状态。在本书中,你讲学到高级渗透测试的相关概念、通过网络进行漏洞利用、高级Web渗透测试技术、客户端攻击技术、后渗透测试策略、规避检测技术、生成规范良好的报告和度量,以及配置一个模拟安全环境的渗透测试虚拟实验环境等知识。本书通过大量的详细案例来增强读者的探测、漏洞利用、后渗透测试以及报告撰写等技巧。

活动时间:20149月6日——9月16
活动要求:回答下面问题,就有机会获得《高度安全环境下的高级渗透测试》一本。
                       1,如何正确界定一次渗透测试的范围和限制。
                       2,如何从目标环境中选取目标系统。
                       3,谈谈你对本书的阅读心得。
                       本次活动将从以下回帖中选择出五名会员作为幸运读者
试读地址:http://book.2cto.com/201409/46222.html
作者介绍:
Lee Allen目前是一家世界500强公司漏洞管理项目的领导,主要负责安全评估和渗透测试等工作。
Lee对渗透测试和安全研究相当具有激情。在20世纪80年代,Lee借助他挚爱的Commodore 64电脑,在满地都是5.25英寸磁盘的房间里登录到BBS,由此步入激动人心的安全世界。经过在安全行业和社区内多年的浸淫,他一直是这个圈子里最伟大的专家。
本书涵盖了如下内容:
如何完成地执行一次组织有序、快速有效的渗透测试;
通过自行搭建并测试包含常见安全设备(比如IDS、防火墙)的虚拟环境,获取真正的渗透测试经验;
步骤式讲解如何管理测试结果,如何编写组织有序、清晰有效的渗透测试报告;
在执行渗透测试期间,使用高级技术规避安全检测并保持隐蔽;
创建一个包含多个目标、IDS和防火墙的分段虚拟网络;
正确地界定渗透测试的范围,以确保渗透测试成功;
接受挑战:针对一个虚构的公司进行一次完整的渗透测试。


发帖
2
黑豆
0
威望
0
贡献值
0
交易币
0
红豆
0
只看该作者 2 发表于: 2014-09-07
1、谁有权利授予这次渗透测试任务?
测试的目的是什么?
测试预计的时间范围是多少?渗透中有什么限制,比如什么时候可以进行测试?
你的客户知道漏洞评估和渗透测试的区别吗?
你在此次渗透测试过程中会和IT安全团队合作么?你需要测试他们的能力么?
可以在渗透过程中使用社会工程学攻击么?可以使用拒绝服务攻击么?
你能够使用一些物理安全测试方法来测试那些安全服务器、敏感数据存储,或其他能够物理接触的设备吗?例如,撬锁、仿冒一名员工获得进入大楼的权限,或是走进那些普通人员通常不能单独访问的区域。
你是否被允许查看网络文件,或者在测试之前告知网络架构来加速测试过程?(不明白这一点可能会影响到你得到的测试结果的价值。但是在绝大多数业务中,这类企业信息不会像你想象的那么容易得到。)
允许你检查的IP范围是什么?没有经过正式允许的扫描和测试是法律所不允许的。
你必须尽力弄清属于客户的网络范围和设备,否则可能会陷于法律指控的危险之中。
公司的物理位置在哪里?如果允许使用社会工程学攻击,那么这个信息对测试人员非常重
要。因为这能够保证你身处被测试的建筑物当中。如果时间允许,你应该让客户知道:尽管他们认为自己的位置信息是保密或者难以发现的,但是你却能够轻松地从公开渠道获取上述的信息。
如果测试时遇到一个问题,或测试的最初目标已经达到,你应该做什么?你是否会继续检查,以发现更多入口或结束测试?这个问题非常重要,它关系到客户为什么要进行一次渗透测试这一首要问题。
你需要注意不同国家对信息系统制定的法律不同,以及其他不同的情况吗?在针对渗透测试的法律上,不是所有国家的法律都是相同的。
一旦通过漏洞攻击了系统,进一步拓展是否需要获得其他许可?这在对分段的网络进行测试时非常重要。客户可能不会想到,你能够通过内网一台主机作为支点来进一步渗透内网。
怎样处理数据库?是否允许你添加记录、用户等信息?
2、  首先我们使用nmap对网络中的机器进行扫描,。我们可以使用netcat或其他类似的程序手动探查这些端口以获得更多信息,这有可能获得一些服务软件的旗标,或在有疑问时对目标机器进行更彻底的扫描。现在我们获得了一些有用的信息,可以继续处理。我们知道开放了哪些端口,而且也了解了目标上运行的服务。
3、大概了解了一些漏洞所发生的地方,还有漏洞监测和扫描工具。对渗透测试有了初步的了解
发帖
2
黑豆
3
威望
0
贡献值
0
交易币
0
红豆
0
只看该作者 3 发表于: 2014-09-11
1,如何正确界定一次渗透测试的范围和限制。
            确定渗透方法。渗透测试力度与限制。以及所涉及的财产,目标。明确测试时间,与范围,不超出目标范围。
2,如何从目标环境中选取目标系统。
       扫描,社会工程,白盒测试让对方告知。
3,谈谈你对本书的阅读心得。
          大体看了2章,写得很不错,期待后面内容,很值得学习。
发帖
29
黑豆
155
威望
10
贡献值
0
交易币
0
红豆
0
只看该作者 4 发表于: 2014-09-15
1,如何正确界定一次渗透测试的范围和限制。
为你的服务设定开始和结束的日期。清楚地约定测试中的规则以及可能测试的IP地址范围、建筑物、时间等,不在约定文档中的内容则不应被测试。在开始测试之前,应在会议中事先定义好测试内容,同时让客户准确地了解到你将交付的结果会是怎么样的。

规则文档

每个渗透测试都需要从规则文档开始,所有参与方都应有这份文档。这份文档至少应该包含如下条款。

由适当的人授予的合理权限。

你的测试开始和结束的日期。

将要执行测试的类型。

测试中的限制。

什么类型的测试是被允许的?分布式拒绝服务攻击(DDOS)?全面的渗透测试?还是社会工程学攻击?这些问题都需要详细讨论。

是否能够执行入侵性质的和隐蔽的检测?

客户希望你在渗透测试后进行清理,还是希望在渗透测试完成后对目前这个环境进行完全重建?

要检测对象的IP地址范围和物理位置。

测试结束后如何发送报告?(使用安全的传输手段!)
2,如何从目标环境中选取目标系统。
将常用的Nmap脚本添加到“武器库”;

使用SNMP来节约时间;

使用PBNJ对目标网络进行基本的测试;

避免扫描探测—迷惑敌人。
3,谈谈你对本书的阅读心得。
渗透测试是计算机安全行业中非常抢手的一项工作,究其原因,是因为渗透测试已经成为网络中对抗各种脚本小子、骇客、黑客的有效手段。而要想成为一名合格的渗透测试人员,则需要具备大量的计算机基础知识、计算机安全知识,学会从黑客的角度、思维来渗透网络系统,从而发现问题,并及时修复,只有这样,才能最大限度地低于各种入侵行为。然而,由于黑客都是那些痴迷计算机技术,且具备超高水平的一类人,这些人的能力和思维远非一般人可以比拼,因此,想要真正模拟黑客的思维和攻击手段实属不易。正是在这样的情况下,渗透测试人员和安全从业者需要不断地学习各种黑客攻防技术,学习国外安全技术专家的实战经验和思维方式。本书包含着作者多年从事渗透测试的经验总结,事无巨细地涵盖了渗透测试的各个环节。

发帖
12349
黑豆
-4
威望
52242
贡献值
0
交易币
0
红豆
0
只看该作者 5 发表于: 2014-09-15
灰常感谢贵出版社给出的这次试读机会:
首先我们先说一下问题:
      1,如何正确界定一次渗透测试的范围和限制。
        按照与客户的合同条款而执行
       不随意跨界
       2,如何从目标环境中选取目标系统。
          我觉得吧应该用自己手动测试+一个固定的工具测试 比如说nmap或者其他的国产优秀产品
        3,谈谈你对本书的阅读心得。
            
做什么事情都要有前提保证,所以渗透测试也不会例外:
在渗透测试开始之前,必须考虑一些需求:你需要界定测试的范围、时间限制和约束条件、测试的类型(白盒测试、黑盒测试)、如何处理第三方的设备以及IP地址空间。渗透测试执行标准(PTES)列出一些界定范围的条款作为“前期互动”阶段的部分内容。
而且我们必须评估网站的基本性能:比如说服务器带宽这一切而决定性的东西:
漏洞评估需要在整个信息系统中找到潜在的漏洞。由于很多工具能够自动查找系统中潜在的漏洞,所以甚至一些没有经验的安全专业人员或管理员都能够有效查找出信息系统中存在的漏洞。受检测范围的影响,我们也有必要加入额外的人工测试。完全攻陷一个系统或者服务通常不在漏洞评估的范围内,漏洞评估需要扫描信息系统,然后评估是否存在漏洞。评估过程经常在系统授权或没有授权的情况下进行。大多数漏洞管理和扫描的解决方案会提供给客户一个包含解决安全问题策略的可执行报告,例如打上遗漏的安全补丁,或者修改不安全的系统配置等。
这些做完了,我们要看我们的测试是否合法:
在你准确地界定测试的范围之前,你需要收集尽可能多的信息。在渗透测试之前,深入了解以下几点非常重要。
比如以下几点:
谁有权利授予这次渗透测试任务?

测试的目的是什么?

测试预计的时间范围是多少?渗透中有什么限制,比如什么时候可以进行测试?

你的客户知道漏洞评估和渗透测试的区别吗?

你在此次渗透测试过程中会和IT安全团队合作么?你需要测试他们的能力么?

可以在渗透过程中使用社会工程学攻击么?可以使用拒绝服务攻击么?

你能够使用一些物理安全测试方法来测试那些安全服务器、敏感数据存储,或其他能够物理接触的设备吗?例如,撬锁、仿冒一名员工获得进入大楼的权限,或是走进那些普通人员通常不能单独访问的区域。

你是否被允许查看网络文件,或者在测试之前告知网络架构来加速测试过程?(不明白这一点可能会影响到你得到的测试结果的价值。但是在绝大多数业务中,这类企业信息不会像你想象的那么容易得到。)

允许你检查的IP范围是什么?没有经过正式允许的扫描和测试是法律所不允许的。

你必须尽力弄清属于客户的网络范围和设备,否则可能会陷于法律指控的危险之中。

公司的物理位置在哪里?如果允许使用社会工程学攻击,那么这个信息对测试人员非常重
要。因为这能够保证你身处被测试的建筑物当中。如果时间允许,你应该让客户知道:尽管他们认为自己的位置信息是保密或者难以发现的,但是你却能够轻松地从公开渠道获取上述的信息。

如果测试时遇到一个问题,或测试的最初目标已经达到,你应该做什么?你是否会继续检查,以发现更多入口或结束测试?这个问题非常重要,它关系到客户为什么要进行一次渗透测试这一首要问题。

你需要注意不同国家对信息系统制定的法律不同,以及其他不同的情况吗?在针对渗透测试的法律上,不是所有国家的法律都是相同的。

一旦通过漏洞攻击了系统,进一步拓展是否需要获得其他许可?这在对分段的网络进行测试时非常重要。客户可能不会想到,你能够通过内网一台主机作为支点来进一步渗透内网。

怎样处理数据库?是否允许你添加记录、用户等信息?

你需要维护一个列表,列出根据客户要求需要测试的内容。大部分数据可以从客户那里直接收集,但是还有一些数据需要你们团队进行处理。

如果担心法律问题,建议你咨询法律顾问以确保你对渗透测试的合法性有一个完全了解。一旦开始测试,要获取尽可能多的信息。无论在任何情况下,你应该始终确保你获得的信息是准确的。你不希望直到测试时才发现即将进行测试的系统实际上并不属于你的客户!

获得准确的书面授权是在你对客户系统进行渗透测试前最重要的事情,不这样做将可能导致你面临法律诉讼的问题,更有可能为此锒铛入狱。请进行正确的判断!你还需要考虑到在进行渗透测试时,出现错误和遗漏是必然的。

最重要的的个人的思路才是重要的
拿到一个网站首先做什么然后做什么这个是重重只重 拿到网站首先做什么 这次是我们首先要学的

首先看看有没有保护
比如说安全狗,安全专家神马的

发帖
1
黑豆
0
威望
0
贡献值
0
交易币
0
红豆
0
只看该作者 6 发表于: 2014-09-16
1,如何正确界定一次渗透测试的范围和限制。
首先要做到的是:你是一名真正的白帽,一切都要在法律允许的范围内,授权范围内,保密态度中在进行井然有序的测试。提前要仔细阅读授权书,明确自己的权限,明确自己的测试对象的范围。不要试图越过这个权限这个范围,因为你是一名白帽,是站在白帽的角度,而非黑帽家族。这是我理解的正确渗透测试的前提条件,在进行细节性的分析准确的授权空间及限制条件。
2,如何从目标环境中选取目标系统。
首先要进行踩点。规划好自己测试的目的以及要达到的要求范围。利用ping TTL值,火狐探测插件,以及其他可综合利用的工具 比如awvs等。
3,谈谈你对本书的阅读心得。
最大的感触,活跃了自己的渗透测试思路的条理性。遇到问题的灵活性,及时在碰到墙头的方向调整。明确测试的概念,以及最小的代价下获得最大目的的思路性。运气经验系统测试条理性的联合是保证达到目的的付出最小代价的必要条件。