tim hiểu kỹ thuật penetration testing

41 1.7K 10
tim hiểu kỹ thuật penetration testing

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

An ninh mạng LỜI NÓI ĐẦU Ngày nay, mạng máy tính là một khái niệm đã trở nên quen thuộc với hầu hết tất cả mọi người, đặc biệt chiếm vị trí hết sức quan trọng với các doanh nghiệp. Với xu thế phát triển mạnh mẽ của hệ thống mạng như: mạng internet, hệ thống thương mại điện tử, hệ thống thông tin trong các cơ quan, doanh nghiệp,… vấn đề quản trị và an ninh mạng trở nên hết sức cần thiết. Làm thế nào để thiết kế một mạng máy tính tối ưu cho từng tổ chức, doanh nghiệp và làm thế nào để mạng máy tính đó hoạt động tốt với tính bảo mật cao? Để hướng đến một xã hội thông tin an toàn và có độ tin cậy cao, có thể triển khai được các dịch vụ, tiện ích qua mạng để phục vụ đời sống xã hội, chính trị, quân sự,… thì vấn đề quản trị và an ninh mạng phải được cân nhắc và đánh giá đúng tầm quan trọng của nó. Bằng góc nhìn của một hacker, kỹ thuật Penetration Testing sẽ giúp cho hệ thống mạng của thổ chức, doanh nghiệp được bảo mật một cách tối ưu nhất. Nhóm 17-MM03A Trang i An ninh mạng MỤ LỤC CHƯƠNG 1: Tổng Quan Về An Toàn – An Ninh Mạng 1 1.1. An toàn mạng là gì? 1 1.2. Các đặc trương kỹ thuật của an toàn mạng 2 1.3. Đánh giá về sự đe dọa, các điểm yếu của hệ thống và các kiểu tấn công 3 1.3.1. Đánh giá về sự đe dọa 3 1.3.2. Các lỗ hổng và điểm yếu của mạng 4 1.3.3. Các kiểu tấn công 7 1.3.4. Các biện pháp phát hiện hệ thống bị tấn công 8 CHƯƠNG 2: GIỚ THIỆU VỀ KĨ THUẬT ENETRATION TESTING 10 2.1. Khái niệm về Penetration Testing 10 2.1.1. Penetration Testing là gì 10 2.1.2. Đánh giá bảo mật 10 2.1.3. Hạn chế của việt đánh giá bảo mật 11 2.1.4. Những điểm cần lưu ý 11 2.1.5. Tại sao phải kiểm tra thâm nhập 11 2.1.6. Những gì nên được kiểm tra? 12 2.1.7. Điều gì làm nên một Penetration Test tốt? 12 2.1.8. Tỉ lệ hoàn vốn (ROI) của doanh nghiệp khi đầu tư Penetration testing 13 2.1.9. Điểm kiểm tra 13 2.1.10. Địa điểm kiểm tra 13 2.2. Các loại của Penetration Testing 14 2.2.1. Đánh giá an ninh bên ngoài 14 2.2.2. Đánh giá an ninh nội bộ 14 2.2.3. Kỹ thuật kiểm thử hộp đen (black-box) 14 2.2.4. Kỹ thuật kiểm thử hộp xám (Grey-box) 15 2.2.5. Kỹ thuật kiểm thử hộp trắng (White-box) 15 Hình 1: Kỹ thuật kiểm thử hộp trắng 15 2.2.6. Kiểm tra tự động 15 2.2.7. Kiểm tra bằng tay 16 2.3. Kỹ thuật kiểm tra thâm nhập 16 Nhóm 17-MM03A Trang ii An ninh mạng 2.3.1. Kỹ thuật kiểm thử xâm nhập phổ biến 16 2.3.2. Sử dụng tên miền DNS và Thông tin Địa chỉ IP 17 2.3.3. Liệt kê các thông tin về máy chủ trên mạng công khai có sẵn 17 2.4. Các Giai Đoạn Kiểm Tra Thâm Nhập 17 2.4.1. Giai đoạn trước khi tấn công 17 2.4.2. Giai đoạn tấn công 18 Hình 2: Giai đoạn tấn công 18 2.4.2.1. Kiểm tra vòng ngoài 18 2.4.2.2. Liệt kê các thiết bị 19 2.4.2.3. Thu thập mục tiêu 19 2.4.2.4. kỹ thuật leo thang đặc quyền 19 2.4.2.5. Thục thi,cấp ghép,xem lại 20 2.4.2.6. giai đoạn sau tấn công và hoạt động 20 2.5. Lộ trình kiểm tra thâm nhập 20 Hình 3: Lộ trình kiểm tra thâm nhập 21 Hình 4: Lộ trình kiểm tra thâm nhập 21 2.5.1. Đánh giá bảo mật ứng dụng 21 2.5.1.1 Kiểm tra ứng dụng Web (I) 22 2.5.1.2. Kiểm tra ứng dụng Web (II) 22 Hình 5: kiểm tra ứng dụng Web 22 2.5.1.3. Kiểm tra ứng dụng Web (III) 23 2.5.2. Đánh giá an ninh mạng 23 2.5.3. Đánh giá wireless/Remote Access 23 Hình 6: Đánh giá Wireless/Remote Access 24 2.5.4. Kiểm tra mạng không dây 24 2.5.5. Đánh giá bảo mật hệ thống điện thoại 24 2.5.6. Kĩ thuật công khai 25 2.5.7. Kiểm tra mạng - thiết bị lọc 25 2.5.8. Mô phỏng từ chối dịch vụ 25 2.6. Gia Công Phần Mềm Pen Testing Services 25 2.6.1. Điều khoản cam kết 25 2.6.2. Quy mô dự án 26 2.6.3. Cấp độ thỏa thận dịch vụ Pentest 26 Nhóm 17-MM03A Trang iii An ninh mạng 2.6.4. Tư vấn kiểm tra thâm nhập 26 2.6.5. Đánh giá các loại khác nhau của công cụ Pentest 27 Hình 7: Đánh gái các loại công cụ Pen-test khác nhau 27 CHƯƠNG 3: GIỚI THIỆU MỘT SỐ CÔNG CỤ 28 3.1. Công cụ đánh giá Bảo mật ứng dụng: WebScarab 28 Hình 8: WebScarab 28 Hình 9: Công cụ bảo mật 28 3.2. Công cụ đánh giá an ninh mạng : Angry IP scanner 29 Hình 10: Angry IP Scanner 29 Hình 11: Các công cụ đánh giá an ninh mạng 29 3.3. Cộng cụ đánh giá truy cập không dây từ xa: Kismet 30 Hình 12: Kismet 30 Hình 13: Các công cụ đánh giá truy cập từ xa 30 3.4. Công cụ đánh giá an ninh hệ thống điện thoại: Omnipeek 31 Hình 14: Omnipeek 31 Nhóm 17-MM03A Trang iv An ninh mạng MỤC LỤC HÌNH CHƯƠNG 1: Tổng Quan Về An Toàn – An Ninh Mạng 1 1.1. An toàn mạng là gì? 1 1.2. Các đặc trương kỹ thuật của an toàn mạng 2 1.3. Đánh giá về sự đe dọa, các điểm yếu của hệ thống và các kiểu tấn công 3 1.3.1. Đánh giá về sự đe dọa 3 1.3.2. Các lỗ hổng và điểm yếu của mạng 4 1.3.3. Các kiểu tấn công 7 1.3.4. Các biện pháp phát hiện hệ thống bị tấn công 8 CHƯƠNG 2: GIỚ THIỆU VỀ KĨ THUẬT ENETRATION TESTING 10 2.1. Khái niệm về Penetration Testing 10 2.1.1. Penetration Testing là gì 10 2.1.2. Đánh giá bảo mật 10 2.1.3. Hạn chế của việt đánh giá bảo mật 11 2.1.4. Những điểm cần lưu ý 11 2.1.5. Tại sao phải kiểm tra thâm nhập 11 2.1.6. Những gì nên được kiểm tra? 12 2.1.7. Điều gì làm nên một Penetration Test tốt? 12 2.1.8. Tỉ lệ hoàn vốn (ROI) của doanh nghiệp khi đầu tư Penetration testing 13 2.1.9. Điểm kiểm tra 13 2.1.10. Địa điểm kiểm tra 13 2.2. Các loại của Penetration Testing 14 2.2.1. Đánh giá an ninh bên ngoài 14 2.2.2. Đánh giá an ninh nội bộ 14 2.2.3. Kỹ thuật kiểm thử hộp đen (black-box) 14 2.2.4. Kỹ thuật kiểm thử hộp xám (Grey-box) 15 2.2.5. Kỹ thuật kiểm thử hộp trắng (White-box) 15 Hình 1: Kỹ thuật kiểm thử hộp trắng 15 2.2.6. Kiểm tra tự động 15 2.2.7. Kiểm tra bằng tay 16 Nhóm 17-MM03A Trang v An ninh mạng 2.3. Kỹ thuật kiểm tra thâm nhập 16 2.3.1. Kỹ thuật kiểm thử xâm nhập phổ biến 16 2.3.2. Sử dụng tên miền DNS và Thông tin Địa chỉ IP 17 2.3.3. Liệt kê các thông tin về máy chủ trên mạng công khai có sẵn 17 2.4. Các Giai Đoạn Kiểm Tra Thâm Nhập 17 2.4.1. Giai đoạn trước khi tấn công 17 2.4.2. Giai đoạn tấn công 18 Hình 2: Giai đoạn tấn công 18 2.4.2.1. Kiểm tra vòng ngoài 18 2.4.2.2. Liệt kê các thiết bị 19 2.4.2.3. Thu thập mục tiêu 19 2.4.2.4. kỹ thuật leo thang đặc quyền 19 2.4.2.5. Thục thi,cấp ghép,xem lại 20 2.4.2.6. giai đoạn sau tấn công và hoạt động 20 2.5. Lộ trình kiểm tra thâm nhập 20 Hình 3: Lộ trình kiểm tra thâm nhập 21 Hình 4: Lộ trình kiểm tra thâm nhập 21 2.5.1. Đánh giá bảo mật ứng dụng 21 2.5.1.1 Kiểm tra ứng dụng Web (I) 22 2.5.1.2. Kiểm tra ứng dụng Web (II) 22 Hình 5: kiểm tra ứng dụng Web 22 2.5.1.3. Kiểm tra ứng dụng Web (III) 23 2.5.2. Đánh giá an ninh mạng 23 2.5.3. Đánh giá wireless/Remote Access 23 Hình 6: Đánh giá Wireless/Remote Access 24 2.5.4. Kiểm tra mạng không dây 24 2.5.5. Đánh giá bảo mật hệ thống điện thoại 24 2.5.6. Kĩ thuật công khai 25 2.5.7. Kiểm tra mạng - thiết bị lọc 25 2.5.8. Mô phỏng từ chối dịch vụ 25 2.6. Gia Công Phần Mềm Pen Testing Services 25 2.6.1. Điều khoản cam kết 25 2.6.2. Quy mô dự án 26 Nhóm 17-MM03A Trang vi An ninh mạng 2.6.3. Cấp độ thỏa thận dịch vụ Pentest 26 2.6.4. Tư vấn kiểm tra thâm nhập 26 2.6.5. Đánh giá các loại khác nhau của công cụ Pentest 27 Hình 7: Đánh gái các loại công cụ Pen-test khác nhau 27 CHƯƠNG 3: GIỚI THIỆU MỘT SỐ CÔNG CỤ 28 3.1. Công cụ đánh giá Bảo mật ứng dụng: WebScarab 28 Hình 8: WebScarab 28 Hình 9: Công cụ bảo mật 28 3.2. Công cụ đánh giá an ninh mạng : Angry IP scanner 29 Hình 10: Angry IP Scanner 29 Hình 11: Các công cụ đánh giá an ninh mạng 29 3.3. Cộng cụ đánh giá truy cập không dây từ xa: Kismet 30 Hình 12: Kismet 30 Hình 13: Các công cụ đánh giá truy cập từ xa 30 3.4. Công cụ đánh giá an ninh hệ thống điện thoại: Omnipeek 31 Hình 14: Omnipeek 31 Nhóm 17-MM03A Trang vii An Ninh Mạng – Penetration Testing CHƯƠNG 1: Tổng Quan Về An Toàn – An Ninh Mạng 1.1. An toàn mạng là gì? Mục tiêu của việc kết nối mạng là để nhiều người sử dụng, từ những vị trí địa lý khác nhau có thể sử dụng chung tài nguyên, trao đổi thông tin với nhau. Do đặc điểm nhiều người sử dụng lại phân tán về mặt vật lý nên việc bảo vệ các tài nguyên thông tin trên mạng tránh sự mất mát, xâm phạm là cần thiết và cấp bách. An toàn mạng có thể hiểu là cách bảo vệ, đảm bảo an toàn cho tất cả các thành phần mạng bao gồm : dữ liệu, thiết bị, cơ sở hạ tầng mạng và đảm bảo mọi tài nguyên mạng được sử dụng tương ứng với một chính sách hoạt động được ấn định và với chỉ những người có thẩm quyền tương ứng. An toàn mạng bao gồm : Xác định chính sách, các khả năng nguy cơ xâm phạm mạng, các sự cố rủi ro đối với thiết bị, dữ liệu trên mạng để có các giải pháp phù hợp đảm bảo an toàn mạng. Đánh giá nguy cơ tấn công của các Hacker đến mạng, sự phát tán virus…Phải nhận thấy an toàn mạng là một trong những vấn đề cực kỳ quan trọng trong các hoạt động, giao dịch điện tử và trong việc khai thác sử dụng các tài nguyên mạng. Một thách thức đối với an toàn mạng là xác định chính xác cấp độ an toàn cần thiết cho việc điều khiển hệ thống và các thành phần mạng. Đánh giá các nguy cơ, các lỗ hỏng khiến mạng có thể bị xâm phạm thông qua cách tiếp cận có cấu trúc. Xác định những nguy cơ ăn cắp, phá hoại máy tính, thiết bị, nguy cơ virus, bọ gián điệp, nguy cơ xoá, phá hoại CSDL, ăn cắp mật khẩu,…nguy cơ đối với sự hoạt động của hệ thống như nghẽn mạng, nhiễu điện tử. Khi đánh giá được hết những nguy cơ ảnh hưởng tới an ninh mạng thì mới có thể có được những biện pháp tốt nhất để đảm bảo an ninh mạng. Sử dụng hiệu quả các công cụ bảo mật (ví dụ như Firewall) và những biện pháp, chính sách cụ thể chặt chẽ. Về bản chất có thể phân loại vi phạm thành các vi phạm thụ động và vi phạm chủ động. Thụ động và chủ động được hiểu theo nghĩa có can thiệp vào nội dung và luồng thông tin có bị trao đổi hay không. Vi phạm thụ động chỉ nhằm mục đích nắm bắt được thông tin. Vi phạm chủ động là thực hiện sự biến đổi, xoá bỏ hoặc thêm thông tin ngoại lai để làm sai lệch thông tin gốc nhằm mục đích phá hoại. Các hành động vi phạm thụ động thường khó có thể phát hiện nhưng có thể ngăn chặn Nhóm 17-MM03A Trang 1 An Ninh Mạng – Penetration Testing hiệu quả. Trái lại, vi phạm chủ động rất dễ phát hiện nhưng lại khó ngăn chặn. 1.2. Các đặc trương kỹ thuật của an toàn mạng. 1. Tính xác thực (Authentification): Kiểm tra tính xác thực của một thực thể giao tiếp trên mạng. Một thực thể có thể là một người sử dụng, một chương trình máy tính, hoặc một thiết bị phần cứng. Các hoạt động kiểm tra tính xác thực được đánh giá là quan trọng nhất trong các hoạt động của một phương thức bảo mật. Một hệ thống thông thường phải thực hiện kiểm tra tính xác thực của một thực thể trước khi thực thể đó thực hiện kết nối với hệ thống. Cơ chế kiểm tra tính xác thực của các phương thức bảo mật dựa vào 3 mô hình chính sau : - Đối tượng cần kiểm tra cần phải cung cấp những thông tin trước, ví dụ như password, hoặc mã số thông số cá nhân PIN. - Kiểm tra dựa vào mô hình những thông tin đã có, đối tượng kiểm tra cần phải thể hiện những thông tin mà chúng sở hữu, ví dụ như Private Key, hoặc số thẻ tín dụng. - Kiểm tra dựa vào mô hình những thông tin xác định tính duy nhất, đối tượng kiểm tra cần phải có những thông tin để định danh tính duy nhất của mình, ví dụ - Như thông qua giọng nói, dấu vân tay, chữ ký,… Có thể phân loại bảo mật trên VPN theo các cách sau : mật khẩu truyền thống hay mật khẩu một lần; xác thực thông qua các giao thức (PAP, CHAP, ) hay phần cứng (các loại thẻ card: smart card, token card, PC card), nhận diện sinh trắc học (dấu vân tay, giọng nói, quét võng mạc…). 2. Tính khả dụng (Availability): Tính khả dụng là đặc tính mà thông tin trên mạng được các thực thể hợp pháp tiếp cận và sử dụng theo yêu cầu khi cần thiết bất cứ khi nào, trong hoàn cảnh nào. Tính khả dụng nói chung dùng tỉ lệ giữa thời gian hệ thống được sử dụng bình thường với thời gian quá trình hoạt động để đánh giá. Tính khả dụng cần đáp ứng những yêu cầu sau : Nhận biết và phân biệt thực thể, khống chế tiếp cận (bao gồm cả việc khống chế tự tiếp cận và khống chế tiếp cận cưỡng bức ), khống chế lưu lượng (chống tắc nghẽn), khống chế chọn đường (cho phép chọn đường nhánh, mạch nối ổn định, tin cậy), giám sát tung tích (tất cả các sự kiện phát sinh trong hệ thống được lưu giữ để phân tích nguyên nhân, kịp thời dùng các biện pháp tương ứng). 3. Tính bảo mật (Confidentialy): Tính bảo mật là đặc tính tin tức không bị tiết lộ Nhóm 17-MM03A Trang 2 An Ninh Mạng – Penetration Testing cho các thực thể hay quá trình không đuợc uỷ quyền biết hoặc không để cho các đối tượng xấu lợi dụng. Thông tin chỉ cho phép thực thể được uỷ quyền sử dụng. Kỹ thuật bảo mật thường là phòng ngừa dò la thu thập, phòng ngừa bức xạ, tăng cường bảo mật thông tin (dưới sự khống chế của khoá mật mã), bảo mật vật lý (sử dụng các phương pháp vật lý để đảm bảo tin tức không bị tiết lộ). 4. Tính toàn vẹn (Integrity): Là đặc tính khi thông tin trên mạng chưa được uỷ quyền thì không thể tiến hành được, tức là thông tin trên mạng khi đang lưu giữ hoặc trong quá trình truyền dẫn đảm bảo không bị xoá bỏ, sửa đổi, giả mạo, làm dối loạn trật tự, phát lại, xen vào một cách ngẫu nhiên hoặc cố ý và những sự phá hoại khác. Những nhân tố chủ yếu ảnh hưởng tới sự toàn vẹn thông tin trên mạng gồm : sự cố thiết bị, sai mã, bị tác động của con người, virus máy tính số phương pháp bảo đảm tính toàn vẹn thông tin trên mạng : - Giao thức an toàn có thể kiểm tra thông tin bị sao chép, sửa đổi hay sao chép. Nếu phát hiện thì thông tin đó sẽ bị vô hiệu hoá. - Phương pháp phát hiện sai và sửa sai. Phương pháp sửa sai mã hoá đơn giản nhất và thường dùng là phép kiểm tra chẵn lẻ. - Biện pháp kiểm tra mật mã ngăn ngừa hành vi xuyên tạc và cản trở truyền tin. - Chữ ký điện tử : bảo đảm tính xác thực của thông tin. - Yêu cầu cơ quan quản lý hoặc trung gian chứng minh chân thực của thông tin. 5. Tính khống chế (Accountlability): Là đặc tính về năng lực khống chế truyền bá và nội dung vốn có của tin tức trên mạng. 6. Tính không thể chối cãi (Nonreputation): Trong quá trình giao lưu tin tức trên mạng, xác nhận tính chân thực đồng nhất của những thực thể tham gia, tức là tất cả các thực thể tham gia không thể chối bỏ hoặc phủ nhận những thao tác và cam kết đã được thực hiện. 1.3. Đánh giá về sự đe dọa, các điểm yếu của hệ thống và các kiểu tấn công. 1.3.1.Đánh giá về sự đe dọa Về cơ bản có 4 nối đe doạ đến vấn đề bảo mật mạng như sau : - Đe doạ không có cấu trúc (Unstructured threats) - Đe doạ có cấu trúc (Structured threats) - Đe doạ từ bên ngoài (External threats) Nhóm 17-MM03A Trang 3 [...]... dụng Các biện pháp này kết hợp với nhau tạo nên một chính sách về bảo mật đối với hệ thống Nhóm 17-MM03A Trang 9 An Ninh Mạng – Penetration Testing CHƯƠNG 2: GIỚ THIỆU VỀ KĨ THUẬT ENETRATION TESTING 2.1 Khái niệm về Penetration Testing 2.1.1 .Penetration Testing là gì Penetration Testing là 1 phương thức nhằm đánh giá, ước chừng độ an toàn và tin cậy của 1 hệ thống máy tính hay 1 môi trường mạng bằng cách... 17-MM03A Trang 12 An Ninh Mạng – Penetration Testing - Nêu rõ rủi ro tiềm ẩn và việc tìm kiếm một cách rõ ràng trong báo cáo cuối cùng 2.1.8.Tỉ lệ hoàn vốn (ROI) của doanh nghiệp khi đầu tư Penetration testing Các công ty sẽ chi cho các kiểm tra pen-test chỉ khi họ hiểu một cách đúng đắn về lợi ích của các kiểm pen-test Penetration testing sẽ giúp các công ty trong việc xác định, hiểu biết, và giải quyết các... toàn để thu thập thông tin có thể dẫn đến sự leo thang các đặc quyền Nhóm 17-MM03A Trang 19 An Ninh Mạng – Penetration Testing - Sử dụng các kỹ thuật như brute force để đạt được đặc quyền - Sử dụng các Trojans và phân tích giao thức - Sử dụng thông tin thu thập được thông qua các kỹ thuật như kỹ thuật giao tiếp để truy cập trái phép vào các nguồn tài nguyên đặc quyền 2.4.2.5 Thục thi,cấp ghép,xem lại... Thực hiện chủ yếu khi ki thuật kiểm thử bắt đầu kiểm tra hộp đen trên các hệ thống được bảo vệ tốt và có được một ít kinh nghiệm cần thiết để tiến hành xem xét kỹ lưỡng 2.2.5 .Kỹ thuật kiểm thử hộp trắng (White-box) Đây là quá trình hoàn thiện việc tìm hiểu về cớ sở hạ tầng Kiểm tra này mô phỏng các hoạt động của nhân viên của công ty Thông tin được cung cấp như: Hình 1: Kỹ thuật kiểm thử hộp trắng... công ty Nhóm 17-MM03A Trang 24 An Ninh Mạng – Penetration Testing Điều này bao gồm sự lạm dụng của tổng đài nhánh riêng" PBXS" bởi người ngoài để định tuyến của mục tiêu với chi phí, triển khai hộp thư và an ninh, thoại qua IP (VoIP) , sử dụng trái phép modem, và những rủi ro liên quan 2.5.6.Kĩ thuật công khai  Kỹ thuật địa chỉ công khai một loại phi kỹ thuật xâm nhập  Nó thường liên quan đến lừa... bên ngoài một cách chính xác Nhóm 17-MM03A Trang 13 An Ninh Mạng – Penetration Testing 2.2 Các loại của Penetration Testing Kiểm tra bên ngoài (Extranal Testing) : Kiểm tra bên ngoài bao gồm phân tích các thông tin công khai sẵn có, một giai đoạn liệt kê mạng lưới, và hoạt động của các thiết bị phân tích an ninh Kiêm tra nội bộ (Internal Testing) : Kiểm tra nội bộ sẽ được thực hiện từ một số điểm truy cập... trọng cho sự thành công trong việt bán Pen-test 2.1.9.Điểm kiểm tra Thỏa thuận giửa doanh nghiệp và nhóm Penetration Testing: - Tổ chức phải đạt được một sự đồng thuận về mức độ thông tin có thể được tiết lộ cho các đội testing để xác định điểm khởi đầu của thử nghiệm - Cung cấp cho nhóm penetration testing các thông tin bổ sung này tạo cho họ một lợi thế thực tế Tương tự như vậy, mức độ mà các lỗ hổng... thành trong giai đoạn này - Hệ thống đáng tin cậy và quá trình đánh giá độ tin cậy: Cố gắng truy cập tài nguyên của máy bằng cách sữ dụng thông tin hợp pháp thu được thông qua kỹ thật giao tiếp hoặc các kỹ thuật khác 2.4.2.4 kỹ thuật leo thang đặc quyền Một khi đã dành được mục tiêu, tester cố gắng khai thác hệ thống và truy cập các nguồn tài nguyên được bảo vệ Các hoạt động bao gồm: - Các tester có... phải kiểm tra chuyên sâu Kỹ năng pen-test không thể có được mà không có nhiều năm kinh nghiệm trong các lĩnh vực, chẳng hạn như phát triển, hệ thống quản lý, tư vấn Nhóm 17-MM03A Trang 26 An Ninh Mạng – Penetration Testing 2.6.5.Đánh giá các loại khác nhau của công cụ Pentest Hình 7: Đánh gái các loại công cụ Pen-test khác nhau Nhóm 17-MM03A Trang 27 An Ninh Mạng – Penetration Testing CHƯƠNG 3: GIỚI... tìm ra bản chất của cơ sở hạ tầng và làm thế nào nó kết nối và liên hệ với nhau Đặc điểm: Nhóm 17-MM03A Trang 14 An Ninh Mạng – Penetration Testing - Kiểu kiểm tra nay mô phỏng quá trình hành động của một hacker thực sự - Tốn thời gian và là loại kiểm tra tốn kém 2.2.4 .Kỹ thuật kiểm thử hộp xám (Grey-box) Trong kiểm thử hộp xám, thử nghiệm thường có thông thin hạn chế Nó thực hiện đánh giá và kiểm . 9 An Ninh Mạng – Penetration Testing CHƯƠNG 2: GIỚ THIỆU VỀ KĨ THUẬT ENETRATION TESTING 2.1. Khái niệm về Penetration Testing. 2.1.1 .Penetration Testing là gì. Penetration Testing là 1 phương. ninh nội bộ 14 2.2.3. Kỹ thuật kiểm thử hộp đen (black-box) 14 2.2.4. Kỹ thuật kiểm thử hộp xám (Grey-box) 15 2.2.5. Kỹ thuật kiểm thử hộp trắng (White-box) 15 Hình 1: Kỹ thuật kiểm thử hộp trắng. ninh nội bộ 14 2.2.3. Kỹ thuật kiểm thử hộp đen (black-box) 14 2.2.4. Kỹ thuật kiểm thử hộp xám (Grey-box) 15 2.2.5. Kỹ thuật kiểm thử hộp trắng (White-box) 15 Hình 1: Kỹ thuật kiểm thử hộp trắng

Ngày đăng: 29/08/2014, 19:32

Từ khóa liên quan

Mục lục

  • CHƯƠNG 1: Tổng Quan Về An Toàn – An Ninh Mạng

    • 1.1. An toàn mạng là gì?

    • 1.2. Các đặc trương kỹ thuật của an toàn mạng.

    • 1.3. Đánh giá về sự đe dọa, các điểm yếu của hệ thống và các kiểu tấn công.

      • 1.3.1. Đánh giá về sự đe dọa

      • 1.3.2. Các lỗ hổng và điểm yếu của mạng

      • 1.3.3. Các kiểu tấn công.

      • 1.3.4. Các biện pháp phát hiện hệ thống bị tấn công

      • CHƯƠNG 2: GIỚ THIỆU VỀ KĨ THUẬT ENETRATION TESTING

        • 2.1. Khái niệm về Penetration Testing.

          • 2.1.1. Penetration Testing là gì.

          • 2.1.2. Đánh giá bảo mật

          • 2.1.3. Hạn chế của việt đánh giá bảo mật.

          • 2.1.4. Những điểm cần lưu ý.

          • 2.1.5. Tại sao phải kiểm tra thâm nhập.

          • 2.1.6. Những gì nên được kiểm tra?

          • 2.1.7. Điều gì làm nên một Penetration Test tốt?

          • 2.1.8. Tỉ lệ hoàn vốn (ROI) của doanh nghiệp khi đầu tư Penetration testing.

          • 2.1.9. Điểm kiểm tra.

          • 2.1.10. Địa điểm kiểm tra.

          • 2.2. Các loại của Penetration Testing.

            • 2.2.1. Đánh giá an ninh bên ngoài.

            • 2.2.2. Đánh giá an ninh nội bộ.

            • 2.2.3. Kỹ thuật kiểm thử hộp đen (black-box).

            • 2.2.4. Kỹ thuật kiểm thử hộp xám (Grey-box).

Tài liệu cùng người dùng

Tài liệu liên quan