当前位置: 首页 > article >正文

安全项目简介

安全项目

基线检查

  • 密码
    • 复杂度
    • 有效期
  • 用户访问和身份验证
    • 禁用administrator
    • 禁用guest
    • 认证失败锁定
  • 安全防护软件
  • 操作系统安全配置
    • 关闭自动播放
  • 文件和目录权限
  • 端口限制
  • 安全审计

等保测评

  • 是否举办了安全意识培训
  • 是否有应急响应预案
  • 有无第一负责人

工作内容

  • 测评准备活动
    • 工作启动
    • 信息收集和分析
    • 工具和表单准备
  • 方案编制活动
    • 测评对象确定
    • 测评指标确定
    • 测评内容确定
    • 工具测试方法确定
    • 测评指导书开发
    • 测评方案编制
  • 现场测评活动
    • 现场测评准备
    • 现场测评和结果记录
    • 结果确认和资料归还
  • 报告编制活动

红蓝对抗

  • 攻击方
    • 公安组织人员进行网络攻击演习
  • 防守方
    • 各单位自己组织人员进行值守,防火墙、waf、态势感知

红蓝对抗不限制资产

渗透测试限制资产

如 www.1000phone.com 中

渗透测试只可以渗透以下其中的 oa.www.1000phone.com,而红蓝对抗不限

image-20231120141323659

渗透测试

尝试会的所有漏洞对网页进行攻击

  • 远程:客户提供公网的资产,域名,ip,渗透测试人员在远程进行工作

  • 现场:客户的资产外网不可见

    1. 准备工作
      在进行渗透测试之前,您需要与客户或测试团队沟通,确定测试范围和目标。同时,您需要获得受测系统的授权,以避免因未经授权的测试而触犯法律。在开始测试之前,您还需要准备好测试工具和技术,例如漏洞扫描器、端口扫描器、社会工程学技巧和密码爆破工具。确保您已经获得许可,并遵守相关法规和规定,以保证测试过程的合法性和可靠性。

    2. 信息收集
      信息收集是渗透测试的第一步,它涉及到查找与目标有关的所有信息,例如域名、IP地址、操作系统、应用程序和网络拓扑结构。通过了解目标的基本信息,您可以更好地了解它的脆弱性和弱点,并为后续的漏洞扫描和攻击做好准备。

      在信息收集过程中,您可以使用各种工具,例如Nmap、WHOIS、DNS查询、社会工程学技巧等。您还可以搜索公开可用的数据源,例如谷歌、社交媒体、邮件列表和论坛,以获得更多信息。

    3. 漏洞扫描
      在了解了目标信息后,您需要使用漏洞扫描器扫描目标系统,以发现可能存在的漏洞和弱点。漏洞扫描器可以自动检测和报告安全漏洞,例如SQL注入、跨站点脚本和文件包含漏洞。

      您可以使用各种漏洞扫描器,例如OpenVAS、Nessus、Acunetix和Nikto。这些扫描器提供了不同的功能和报告,您可以选择适合您需要的扫描器。

    4. 漏洞利用
      在完成漏洞扫描后,您可以尝试利用发现的漏洞,以测试系统的安全性。漏洞利用是模拟黑客攻击的重要步骤,它可以帮助您发现系统中的弱点,并确定攻击者是否能够访问敏感信息或系统资源。

      漏洞利用需要您具备一定的技术知识和经验,并使用合适的工具。您可以使用各种漏洞利用工具和脚本,例如Metasploit、sqlmap、BeEF和Nmap脚本。这些工具和脚本可以自动化一些攻击技术,例如密码爆破、远程执行代码和文件上传。在进行漏洞利用之前,您需要考虑测试的风险和可能的后果。确保您已经获得了足够的授权,并尽可能减少对目标系统的损害。

    5. 报告撰写
      完成渗透测试后,您需要编写报告,以总结测试结果和发现的漏洞。报告应该包括测试的目的、范围、方法、结果和建议。它应该是易于理解的,并提供具体的建议和修复建议。

      在编写报告时,您应该考虑读者的需求和背景。您可以使用图表和截图来说明测试过程和发现的漏洞。确保报告中的信息准确、详细和有用,以帮助客户或测试团队更好地了解系统的安全状况。

安全服务

看设备,上架设备

1、安全服务项目的实施,包括安全扫描、渗透测试、安全巡检、安全审计、应急响应等工作;
2、项目中安全管理和安全技术资料的编写;项目中服务器和网络设备的安全加固;
3、在出现网络攻击或安全事件时,提供紧急响应服务,帮助用户恢复系统及调查取证;
4、根据行业特点及客户要求,制定安全策略、安全制度、运维体系等。
5、开展日常信息安全相关工作,编制信息安全相关总结报告;
6、开展网络安全监测、分析、预警工作;
7、梳理网络设备、安全设备防护情况,辨识安全风险;
8、完成风险评估、信息安全管理体系建设、信息安全规划服务、等级保护备案和测评等项目实施工作;
9、编制重大活动信息安全保障方案;
10、负责用户数据中心安全防护架构的设计、实施和运行维护,梳理安全设备策略;
11、编制相关漏洞修复方案,完成相关安全加固。
12、日常运维文档的撰写整理工作

应急响应

服务器实现,处理病毒,阻断传播,写报告

(.bash_history…)

响应

阻断

分析

清除

加固

风险评估

机房灭火器,凭证

理工作

应急响应

服务器实现,处理病毒,阻断传播,写报告

(.bash_history…)

响应

阻断

分析

清除

加固

风险评估

机房灭火器,凭证

主机漏扫,web 渗透,基线检查


http://www.kler.cn/news/135926.html

相关文章:

  • 中间件安全:Apache 目录穿透.(CVE-2021-41773)
  • java源码-工程讲解
  • 三十分钟学会zookeeper
  • 软件测试:测试分类
  • 【FFmpeg实战】ffmpeg播放器-音视频解码流程
  • Python如何调用ixchariot进行吞吐量测试
  • mysql数据模型
  • hypermesh学习总结(一)
  • UE 视差材质 学习笔记
  • AIX 系统基线安全加固操作
  • MATLAB程序设计课后作业三、四
  • 【设计模式】聊聊策略模式
  • 碰到一个逆天表中表数据渲染
  • C语言——2.安装并使用VS
  • 力扣刷题-二叉树-二叉树的高度与深度
  • 搭建网关服务器实现DHCP自动分配、HTTP服务和免密登录
  • 【数据结构(三)】单向环形链表和约瑟夫问题(3)
  • trzsz支持文件拖动到终端进行上传,类似lrzsz
  • 后端返回 date 时间日期格式为 UTC 格式字符串,形如 2022-08-11T10:50:31.050+00:00前端如何修改为yyyy-mm-dd
  • 公司电脑文件透明加密、防泄密管理软件系统
  • ASP.NET限流器的简单实现
  • 贝锐蒲公英路由器X4C如何远程访问NAS?
  • 面试官:你能说说常见的前端加密方法吗?
  • 基于单片机16路抢答器仿真系统
  • Ubuntu 22.04安装Rust编译环境并且测试
  • 【运维篇】Redis常见运维命令详解
  • 数据处理生产环境_利用MurmurHash3算法在Spark和Scala中生成随机颜色
  • 今天遇到Windows 10里安装的Ubuntu(WSL)的缺点
  • 搜索引擎ElasticSearch分布式搜索和分析引擎学习,SpringBoot整合ES个人心得
  • 【Linux 源码阅读记录】设备树解析 of 相关代码