首页
关于
Search
1
Win10/win11 专业版 激活密钥(注册码)
871 阅读
2
欢迎使用 Typecho
720 阅读
3
SeuratData数据集-包含了各种常用的公共数据
360 阅读
4
如何恢复状态
254 阅读
5
读后感11-17
231 阅读
默认分类
想做的事
Python
读后感
日记
随笔
音乐盒
Kali
视频
番茄钟
登录
Search
连祈
累计撰写
83
篇文章
累计收到
13
条评论
首页
栏目
默认分类
想做的事
Python
读后感
日记
随笔
音乐盒
Kali
视频
番茄钟
页面
关于
搜索到
2
篇与
的结果
2022-04-20
Kali Linux Task 2-3
略
2022年04月20日
14 阅读
0 评论
0 点赞
2022-04-20
Kali Linux Task 1
分层思想:网络分层,软件开发分层 把大的问题转化为许多小问题,划分成不同的层面,层与层之间制定出标准的接口。每人只需要完成负责的层即可。 久而久之,把自己的目光集中在自己的层面上,形成片面的看法。:盲人摸象、看到锤子什么都是钉子。 从安全的角度来说,有木桶效应,必须要全面的整体的看待问题。 技术人员搞技术时通常只追求功能的实现。很少从安全角度进行审视。 安全的最终问题是人。无法从根本上解决。传统的安全建设以防护性为主,关端口、关服务,将攻击面降低。投入大、周期长、且脆弱。 弊端是防护不够全面,很可能因为很小的疏漏,功亏一篑。攻击型安全,通过攻击的手段、Hacker的思维探测漏洞,提前修补好漏洞。即渗透测试。渗透测试标准 PETS(http://www.pentest-standard.org)(标准很重要) 可分为七个阶段 1、前期交互阶段。项目的前期准备工作(和甲方扯皮) 2、情报收集阶段。主动探测,被动开放信息收集。 3、威胁建模阶段。确定几条效率最高最快捷的攻击途径。 4、漏洞分析阶段。是否有已经公开的漏洞,逆向分析发现0day,编写payload 5、渗透攻击阶段。会有很多安全防护机制。返回第二步,重新进行。 6、后渗透测试阶段。向客户证明内网横向渗透的危害,有更多工作要做。(先控制某服务商的一台电脑,渗透web服务器,在作为跳板,继续渗透。) 7、渗透测试报告。说明攻击过程,提供解决方案。“授权”是判断渗透测试和攻击的唯一因素。在本国,单纯进行扫描一般没问题。扫描器是辅助手段,扫描器主要针对技术层面的漏洞,但对业务逻辑上的漏洞无能为力。Kali默认禁止自动启动脚本。Kali很强大,但并不是全部。
2022年04月20日
25 阅读
0 评论
0 点赞