没有合适的资源?快使用搜索试试~ 我知道了~
资源推荐
资源详情
资源评论
XX 重要信息系统
渗透测试方案
目 录
1. 概述................................................................................................................................................1
1.1. 渗透测试概述.....................................................................................................................1
1.2. 为客户带来的收益.............................................................................................................1
2. 涉及的技术....................................................................................................................................1
2.1. 预攻击阶段.........................................................................................................................2
2.2. 攻击阶段.............................................................................................................................3
2.3. 后攻击阶段.........................................................................................................................3
2.4. 其它手法.............................................................................................................................4
3. 操作中的注意事项........................................................................................................................4
3.1. 测试前提供给渗透测试者的资料.....................................................................................4
3.1.1. 黑箱测试...................................................................................................................4
3.1.2. 白盒测试...................................................................................................................4
3.1.3. 隐秘测试...................................................................................................................4
3.2. 攻击路径.............................................................................................................................5
3.2.1 内网测试....................................................................................................................5
3.2.2 外网测试....................................................................................................................5
3.2.3 不同网段/vlan 之间的渗透.......................................................................................5
3.3. 实施流程.............................................................................................................................6
3.3.1. 渗透测试流程...........................................................................................................6
3.3.2. 实施方案制定、客户书面同意..............................................................................6
3.3.3. 信息收集分析...........................................................................................................7
3.3.4. 内部计划制定、二次确认.......................................................................................7
3.3.5. 取得权限、提升权限...............................................................................................7
3.3.6. 生成报告...................................................................................................................7
3.4. 风险规避措施.....................................................................................................................8
3.4.1. 渗透测试时间与策略...............................................................................................8
3.4.2. 系统备份和恢复.......................................................................................................8
3.4.3. 工程中合理沟通的保证...........................................................................................8
3.4.4. 系统监测...................................................................................................................9
3.5. 其它.....................................................................................................................................9
4. 渗透测试实施及报表输出..........................................................................................................10
4.1. 实际操作过程...................................................................................................................10
4.1.1. 预攻击阶段的发现.................................................................................................10
4.1.2. 攻击阶段的操作.....................................................................................................10
4.1.3. 后攻击阶段可能造成的影响.................................................................................11
4.2. 渗透测试报告...................................................................................................................12
5. 结束语..........................................................................................................................................12
剩余14页未读,继续阅读
资源评论
月半子庆
- 粉丝: 17
- 资源: 3
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功