本文只是粗略谈论渗透测试与安全,有觉得说的不好的请大佬们不要喷。

一、安全的根源

1、分层思想的优劣

好处:可以将复杂的东西简单化,将一个问题分为多个层次,通过接口将层次连接形成一个系统

坏处:只看到系统的片面无法明白整个系统,非常片面,对安全的认识非常片面,对于安全需要全面化

2、追求功能的实现

为了提高工作效率,每个层次的工作者只追求工作的完成,网络的只要求网络能联通,负责代码的只求代码能运行,不会从安全的角度来审视自己的工作

3、最大的漏洞"人"

二、安全目标

1、先于攻击者发现的防止漏洞的出现

2、攻击型安全

以攻击型的方式建设系统

3、防护型安全

以防护型的方式建设系统

三、渗透测试

1、尝试挫败安全机制,发现系统安全弱点;

2、从攻击者的角度思考,测量安全防护有效性;

3、证明安全的问题的存在,而非破坏;

4、道德约束;

5、法律;

6、能力越大责任越大;

7、所有的攻击都是有迹可循的,千万不要怀疑有侥幸心理

作为网络完全从业人员,今天以后看不见你的同事来上班,你大概就懂他去哪里了。

四、渗透测试的标准

PETS(http://www.pentest-standard.org)

1、前期交互阶段:跟客户沟通划定范围

2、情报收集阶段:被动信息收集,主动信息收集

3、威胁建模阶段:用收集到的信息进行分析

4、漏洞分析阶段:

5、渗透攻击阶段

6、后渗透测试阶段:拿到一台服务器工作并没有停止,而是证明你可以通过这一台服务器可以获取更多 的东西,这才是真正的渗透工作

7、渗透测试报告

五、渗透测试项目

渗透测试范围

获得授权

渗透测试方法

是否允许社会工程学

是否允许拒绝服务攻击

六、渗透测试误区

1、扫描器就是一切

真实的渗透环境中,扫描器并不等于一切

真正的高手甚至都不需要扫描工具

所有自动化的扫描器,对业务逻辑层的漏洞完全无能为力

工具只是辅助,只是提高效率

2、忽略业务逻辑的漏洞

普通管理员和超级

七、kali介绍

基于Debian发行版

前身是backtrack,2013年3月发布 bt是基于Ubuntu发布的

用于渗透测试和安全审计

包含600+安全工具

FHS标准目录结构

定制内核

支持arm和手机平台

开源免费

八、kali Linux策略

root用户策略

网络服务策略 :所有的网络服务默认都是关闭的,即使是安装下载,也需要手动设置

更新升级策略

九、关于渗透测试

1、实践是最好的老师,只有实践实践在实践

2、渗透测试是一个庞杂的工作

3、kali很强大,但并不是全部,有很多的工具kali甚至没有,不要完全依赖kali

kali渗透测试与安全相关推荐

  1. Kali渗透测试-远程控制:6200端口变成“后门”

    Kali渗透测试-远程控制:6200端口变成"后门" 测试环境 攻击机:Linux kali 5.16.0-kali7-amd64 (IP:192.168.68.248) 靶机:M ...

  2. Kali渗透测试:使用Armitage针对漏洞进行攻击

    Kali渗透测试:使用Armitage针对漏洞进行攻击 以ms17_010_eternable模块为例("永恒之蓝")经典的漏洞,单击这个模块以后就可以开始攻击了. 实 验 环 境 ...

  3. Kali渗透测试:使用browser_autopwn2模块进行渗透攻击

    Kali渗透测试:使用browser_autopwn2模块进行渗透攻击 如果觉得一个一个地选择模块很麻烦, 也可以使用browser_autopwn模块.这种攻击的思路是渗透者构造一个攻击用的Web服 ...

  4. kali渗透测试系列---信息收集

    kali 渗透测试系列 文章目录 kali 渗透测试系列 信息收集 信息收集 信息收集阶段可以说是在整个渗透测试或者攻击很重要的阶段,毕竟知己知彼才能百战百胜,否则从目标主机使用的平台到数据库的使用再 ...

  5. Kali渗透测试:网络数据的嗅探与欺骗

    Kali渗透测试:网络数据的嗅探与欺骗 无论什么样的漏洞渗透模块,在网络中都是以数据包的形式传输的,因此如果我们能够对网络中的数据包进行分析,就可以掌握渗透的原理. 另外,很多网络攻击的方法也都是发送 ...

  6. 学习Kali渗透测试笔记

    Kali渗透测试 一.什么是渗透测试 1. 软件测试 2. 安全测试与渗透测试 3.渗透测试 二.渗透测试的目标 1. 网络硬件设备 2. 主机操作系统 3. 应用系统 4. 数据库系统 三.渗透测试 ...

  7. Kali渗透测试:身份认证攻击

    Kali渗透测试:身份认证攻击 1.1 简单网络服务认证的攻击 网络上很多常见的应用都采用了密码认证的方式,如SSH.Telnet.FTP等.这些应用被广泛应用在各种网络设备上,如果这些认证模式出现问 ...

  8. kali渗透测试实战操作

    Kali渗透测试复现 所需环境 所需环境 Vmware Kali Linux(IP:192.168.145.128) Windows 7 or Windows 10 打开终端,输入msfconsole ...

  9. ​kali渗透测试环境搭建

    推荐阅读 ​kali渗透测试环境搭建 https://m.weishi100.com/mweb/series/?id=1373351 https://m.weishi100.com/mweb/seri ...

  10. Kali渗透测试:远程控制被控端免杀及DLL生成、注入反弹

    Kali渗透测试:远程控制被控端免杀及DLL生成.注入反弹 ​ 长期以来,杀毒软件厂商和黑客一直处于博弈的状态,杀毒软件厂商研究了各种检测和清除远程控制被控端的方法,而黑客也在一直致力于研究避开检测的 ...

最新文章

  1. 吵架记-2020年6月22日16:47:45
  2. python3.6 安装Scrapy
  3. 设计模式---单例模式(多线程下的单例模式)
  4. POJ 2135 Farm Tour (费用流)
  5. 第26讲:模拟登录爬取实战案例
  6. restful接口开发实例_Restful接口开发与测试—接口测试
  7. 使用 Xtrabackup 在线对MySQL做主从复制【转】
  8. Android编程之SparseArrayE详解 Android编程之SparseArrayE详解
  9. 关于使用Navicat
  10. 一、SIM800C简介
  11. CDN加速技术可以解决的问题——诺必达云服务
  12. 高中数学集合知识点小题解题方法
  13. Qt编写安防视频监控系统46-视频存储
  14. android gpu平板 推荐,性能强的不像话,最强安卓平板华为平板M6上手
  15. 2022-2027年中国巴西鲷鱼养殖行业市场调研及未来发展趋势预测报告
  16. 汇编语言: 试编制一个程序:从键盘输入一行字符,要求第一个键入的字符必须是空格符,如不 是,则退出程序;如是,则开始接收键入的字符并顺序存放在首地址为buffer的缓冲区中(空 格符不存入),直到接收
  17. 使用Matplotlib可视化数据的5个强大技巧
  18. Photoshop快速的制作标准一寸证件照(8张的或者9张的)
  19. C++bellman算法
  20. python根据字典得值去查看Key

热门文章

  1. Android APP安全测试入门
  2. 机器学习 Sparsity and Some Basics of L1 Regularization
  3. 思科路由交换学习笔记 - CCNP CCIE.安全DMVPN
  4. 字符串 和模板字符串
  5. 时间类型的计算(Calendar)
  6. Redis分布式锁介绍及多方案实现
  7. EXCEL if公式如何使用
  8. git 更新远程代码到本地仓库
  9. 【latex】5 如何快速写出公式对应的latex公式
  10. 单导设备:摆渡机:堡垒机:时间戳:前置机:前置(端)服务器:显卡:名词解释