没有合适的资源?快使用搜索试试~ 我知道了~
安全渗透测试报告模板.doc
5星 · 超过95%的资源 需积分: 47 293 下载量 198 浏览量
2011-10-12
12:59:27
上传
评论 7
收藏 551KB DOC 举报
温馨提示
安全渗透测试报告模板 1 评估地点 2 评估范围 3 评估技术组人员
资源推荐
资源详情
资源评论
作者博客 http://root2005.spaces.msn.com
文档编号:xxxx
安全渗透测试报告
Version 1.0
2005 年 2 月
- 1 -
作者博客 http://root2005.spaces.msn.com
文档信息
项目名称 xxxxxxxxxxxxxxxxxxxx 安全服务项目
文档名称 安全渗透测试报告样版
文档编号
创 建 人 aaaa 公司 王亮 创建日期
审 核 人 审核日期
接 收 方 接收日期
适用范围
文档说明
1)传统的安全评估,渗透测试工作很多仅仅是发现漏洞、利用漏洞获取
最高权限、漏洞统计等等没有太大意义的工作。经过在实践当中的摸
索,我发现利用风险图与漏洞说明细节关联的方法能非常直观的表现出
客户网络的风险,而且在风险图上可以很直观的看到客户最关心的业务
风险,这样就能非常有说服力,而非仅仅像以前的安全评估工作大多是
从漏洞数量、从漏洞危害、从获取的控制权上说明风险。
2)在阅读该风险文档的时候,只要以风险图为中心去通篇阅读该文档就
能非常直观的了解整体的安全风险。当然还可以考虑进一步完善,比如
用另一张风险图来描述安全策略控制点等等。该文档仅仅用来提供一个
思路,到 06 年 30 号为止,目前我和我的同事们、朋友们还没发现国内
有谁做过或者公开过这样思路的文档。我想放出来给大家讨论讨论该方
法是否可行,是否是一个不错的好思路,我希望能对将来的评估或渗透
工 作 起 到 一 点 好 的 作 用 , 同 时 我 非 常 欢 迎 大 家 来 信 与 我 交 流 :
root@21cn.com
3)该文档只是一个渗透文档,如果是做评估的话可以把攻击路径画出
来,不同路径能够带来的风险,路径风险可分两大类,一种是可能的风
险线是推演出来的并不一定发生或可以立即证明,第二种是通过技术手
段证实的客观存在的风险线。另外还需要标明上各风险点的风险指数等
参数。
4)该文档只是演示思路,事实上我去掉了大量的内容并修改了很多内
容。
变更记录
版本 修订时间 修订人 修订类型 修订章节 修订内容
*修订类型分为 A - ADDED M - MODIFIED D – DELETED
- 2 -
作者博客 http://root2005.spaces.msn.com
版权说明
本 文 件 中 出 现 的 全 部 内 容 , 除 另 有 特 别 注 明 , 版 权 均 属 王 亮 ( 联 系 邮 件 :
root@21cn.com)所有。任何个人、机构未经王亮的书面授权许可,不得以任何方式复制、
破解或引用文件的任何片断。
目 录
1 评估地点........................................................................................................................................................1
2 评估范围........................................................................................................................................................1
3 评估技术组人员............................................................................................................................................1
4 风险报告........................................................................................................................................................1
5 XXXX 省 XXXXXXXXX 风险示意图........................................................................................................3
6 风险概括描述................................................................................................................................................4
7 风险细节描述................................................................................................................................................5
7.1 外部风险点(请参见风险图中的风险点 1)...........................................................................................5
7.1.1
虚拟主机结构存在巨大的安全风险
..............................................................................................5
7.1.2
大量的致命注入漏洞
......................................................................................................................6
7.1.3 MSSQL
权限配置存在安全问题
....................................................................................................7
7.1.4
存在大量的跨站漏洞
......................................................................................................................7
7.2 内部网风险点.........................................................................................................................................9
7.2.1
核心业务的致命安全问题
..............................................................................................................9
7.2.2
多台服务器
IPC
弱口令及
MSSQL
弱口令
(
请参见风险图中的风险点
5)................................11
7.2.3
其他各内网主机多个严重安全漏洞
(
请参见风险图中的风险点
6)..........................................12
8 安全性总结..................................................................................................................................................16
8.1.已有的安全措施分析:....................................................................................................................16
8.2.安全建议............................................................................................................................................17
- 3 -
作者博客 http://root2005.spaces.msn.com
1 评估地点
xxxxxxxxxxxxx 项目组提供给 aaaa 公司一个独立评估分析室,并提供了内网3
个上网接入点对评估目标进行远程评估,xxxxxxxxxxxxx 项目组的项目组成员在
aaaa 公司项目组内设立了一个项目配合团队,保证项目成员都能够有条件及时的了
解评估过程的情况和评估进展,并对评估过程进行控制,使评估工作保证有秩序的
进行。
2 评估范围
评估范围按照资产列表(请见附件)的内容进行评估,由于本次评估主要是围绕业
务安全进行评估,所以我们从资产列表中以资产重要级边高的服务器或工作机做为主
要评估渗透的对象,因此本次报告反映了业务安全有关的详细安全总结报告。
3 评估技术组人员
这次参与渗透测试服务的 aaaa 公司人员有一位人员,具体名单如下:
姓名 职务 公司电话
王亮 安全顾问
4 风险报告
评估报告内容总共划分为两部分,一部分为防火墙 DMZ 区的抽样评估报告,
一部分为内部网的抽样评估报告。网络系统评估报告首先根据所有的安全评估报告
描绘出具体的网络风险图,该风险图上可以直观的看到影响客户关键网络资产的客
观存在的所有安全风险,然后再把安全报告与风险图进行关联性描述,这一部分构
成了风险描述内容,用以解释风险图所描述的每一步骤的具体测试数据证实其风险
- 1 -
作者博客 http://root2005.spaces.msn.com
图的整体可靠性。
- 2 -
剩余20页未读,继续阅读
资源评论
- zzitt2018-12-10像风评报告多一些吧,前边的内容有些少
- jtaocs2013-12-17很不错的资料,谢谢分享
- 星星的宝宝05182018-02-09非常感谢分享
- 0hey_boy02015-06-10很不错的设计,谢谢分享
- 花花草草的对话2014-04-10对我是有帮助的,吸取精华
lotus668
- 粉丝: 19
- 资源: 10
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 使用 TensorRT 引擎的 YOLOv4 对象检测器.zip
- 基于Django的学生信息管理系统
- 使用 TensorRT API 的 YOLOv9 的 Cpp 和 Python 实现.zip
- 使用 tensorflow.js 进行微型 YOLO v2 对象检测 .zip
- Win11系统打印机共享工具
- 论文阅读边缘增强的BECU-Net模型高分辨率遥感影像耕地提取
- 校园最短路径-毕业设计项目
- 使用 tensorflow.js 在浏览器中运行 YOLOv8.zip
- 使用 tensorflow.js 在浏览器中直接运行 YOLOv5.zip
- 基于蚁群算法求解K短路问题(用于轨道交通配流等)+python源码+文档说明
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功