這個問題,說實話,在2019年之前,其實關注信息安全相關的人并不多,對于市場來講,信息安全的需求量也不是很大。但大家都知道,在中國,隨著時代和技術的發展,信息安全越來越受到重視,一步一步上升到國家戰略層面,隨著等保2.0出臺,相應的信息行業迎來蓬勃發展,當然作為滲透測試方向,可持續的發展力也不容質疑。企業對于這方面的需求最近這一年也開始多了起來。

對于滲透測試,學習的內容有:網絡基礎如TCP/IP、協議包分析、http、HTML、CSS、JS、JAVA/PHP代碼分析,接下來掌握數據庫的基礎語法等,還有就是Linux的基礎操作,shell命令、腳本等,必須要掌握一門開發語言,如ruby、perl、python等。有了這些基礎之后,就可以深層次的學習滲透測試了,滲透測試的技術必須掌握的有如:web滲透、主機滲透、內網滲透、App滲透測試等,滲透測試的思路如下:信息收集、社工技術、漏洞檢測、漏洞驗證、后滲透入提權、后門技術等,以及要學會編寫滲透測試報告。當然還需要了解信息項目安全服務類如什么是等保、風險評估等。

滲透測試都做什么?

● 信息收集

信息收集分析是所有入侵攻擊的前提/前奏/基礎。通過對網絡信息收集分析,可以相應地、有針對性地制定模擬黑客入侵攻擊的計劃,以提高入侵的成功率、減小暴露或被發現的幾率。信息收集的方法包括主機網絡掃描、操作類型判別、應用判別、賬號掃描、配置判別等等。

● 端口掃描

通過對目標地址的TCP/UDP端口掃描,確定其所開放的服務的數量和類型,這是所有滲透測試的基礎。通過端口掃描,可以基本確定一個系統的基本信息,結合測試人員的經驗可以確定其可能存在,以及被利用的安全弱點,為進行深層次的滲透提供依據。

● 權限提升

通過收集信息和分析,存在兩種可能性,其一是目標系統存在重大弱點:測試人員可以直接控制目標系統,然后直接調查目標系統中的弱點分布、原因,形成最終的測試報告;其二是目標系統沒有遠程重大弱點,但是可以獲得遠程普通權限,這時測試人員可以通過該普通權限進一步收集目標系統信息。接下來,盡最大努力獲取本地權限,收集本地資料信息,尋求本地權限升級的機會。這些不停的信息收集分析、權限升級的結果將構成此次項目整個滲透測試過程的輸出。

● 溢出測試

當測試人員無法直接利用帳戶口令登陸系統時,也會采用系統溢出的方法直接獲得系統控制權限,此方法有時會導致系統死機或從新啟動,但不會導致系統數據丟失,如出現死機等故障,只要將系統從新啟動并開啟原有服務即可。一般情況下,如果未授權,將不會進行此項測試。

● WEB應用測試

Web腳本及應用測試專門針對Web及數據庫服務器進行。根據最新的統計,腳本安全弱點為當前Web系統,尤其是存在動態內容的Web系統比較嚴重的安全弱點之一。利用腳本相關弱點輕則可以獲取系統其他目錄的訪問權限,重則將有可能取得系統的控制權限。因此對于含有動態頁面的Web、數據庫等系統,Web腳本及應用測試將是必不可少的一個環節。

● SQL注入攻擊

SQL注入常見于應用了SQL 數據庫后端的網站服務器,入侵者通過提交某些特殊SQL語句,最終可能獲取、篡改、控制網站服務器端數據庫中的內容。此類漏洞是入侵者最常用的入侵方式之一。

● 檢測頁面隱藏字段

網站應用系統常采用隱藏字段存儲信息。許多基于網站的電子商務應用程序用隱藏字段來存儲商品價格、用戶名、密碼等敏感內容。惡意用戶通過操作隱藏字段內容達到惡意交易和竊取信息等行為,是一種非常危險的漏洞。

● 跨站攻擊

入侵者可以借助網站來攻擊訪問此網站的終端用戶,來獲得用戶口令或使用站點掛馬來控制客戶端。

● Cookie利用

網站應用系統常使用cookies 機制在客戶端主機上保存某些信息,例如用戶ID、口令、時戳等。入侵者可能通過篡改cookies 內容,獲取用戶的賬號,導致嚴重的后果。

● 后門程序檢查

系統開發過程中遺留的后門和調試選項可能被入侵者所利用,導致入侵者輕易地從捷徑實施攻擊。

● 第三方軟件誤配置

第三方軟件的錯誤設置可能導致入侵者利用該漏洞構造不同類型的入侵攻擊。

滲透測試的內容體系還是比較龐大,市面上關于滲透測試的學習資源也比較少,所以大部分想要從事信息安全滲透測試工程師的人員會選擇知了堂進行系統化學習。

本文版權歸去快排wWw.seogUrublog.com 所有,如有轉發請注明來出,競價開戶托管,seo優化請聯系qq?61910465