《网络安全测试实验室搭建指南》—第1章1.4节总结

1.4 总结
搭建你自己的网络安全实验室并把它作为进行网络安全实验的实验环境并不难,而且也不会特别昂贵。只要付出一些精力和时间,你不但能搭建一个良好的测试平台,还可以节省开支。把那些你可以直接使用的设备利用上,再添加一些新的组件,在几天之内你就能建起你的实验网络。实验室能给你带来的好处非常多。首先,它给你提供了一个独立的工作环境,在这里你可以放心测试黑客工具而不用担心影响到其他网络上的用户。其次,由于网络中主机是由虚拟镜像生成的,这些镜像都有备份,一旦发生差错,你可以很轻松地把系统还原到之前完好的状态。

这个项目中关键的一步是选择安装哪款操作系统。由于在Windows和Linux系统在市场中占据主导地位,你应该选择安装这两款操作系统。Windows操作系统是最受欢迎的台式机操作系统,在世界范围内有着广泛的应用。了解其存在的漏洞以及如何防范这些漏洞对你搭建自己的安全实验室非常重要。Linux系统在世界各地的大公司里通常被用作后端服务器的操作系统。它同时也是开发安全应用程序的重要平台。这在很大程度上是基于Linux系统的开源特性。开源意味着你能更容易地搜索到问题的解决办法甚至直接向社区用户寻求帮助。这就好比分布式计算,有成百上千的人都在面对同样的问题或故障。

本章的另一个重要议题是如何做到少花钱多办事。这意味着在少量的物理计算机上运行更多的操作系统。这就是虚拟化技术完成的工作:用户在一个主机操作系统上创建多个虚拟的客户操作系统。我们探讨了几种选择,但最终选择哪款还要看个人情况。就本书而言我们倾向于选择VMware,VMware在业内有广泛的支持并且VMware Player是免费软件。事实已经证明VMware 的虚拟化产品性能稳定。不过,如果你喜欢走开源路线,不妨尝试下其他选择比如VirtualBox。

在本章的最后一部分,我们把重点转移到学习软件上。这些学习软件包括Damn Vulnerable Linux等。这些发行版允许你设定一个复杂的环境,比如在线银行系统,你可以观察该系统里的客户端和服务器是如何运行和交互的。学习软件的目的就是让你了解到系统的哪部分可以安全运行,哪部分有潜在安全漏洞。本章的目的就是帮你从软件和硬件方面搭建起你的安全实验室平台,因为在本书之后的章节我们一直会用到,随着你越来越多地使用你的实验室,你学到的网络和安全控制手段也越多。

时间: 2024-11-04 00:19:49

《网络安全测试实验室搭建指南》—第1章1.4节总结的相关文章

《网络安全测试实验室搭建指南》—第1章1.1节为什么要搭建一个实验室

第1章 搭建硬件及软件的测试平台 网络安全测试实验室搭建指南 有些人希望对信息安全的重要性有更好的理解,而本书恰好是为这一类读者准备的.本章将引导读者搭建一个包含软件和硬件的测试平台.回想一下你的小时候有没有这样的经历,你很好奇电视.收音机甚至电脑是怎么工作的,于是你找来了电烙铁.改锥甚至还有榔头,自己动手把电视机拆了个零零散散.这个过程和你阅读本书学习网络安全的工作原理是类似的,不同的是你的工具不再是改锥和榔头,而是一些安全协议和应用.当然你也会用到一些常用的检测工具,这些工具将会对你分析网络

《网络安全测试实验室搭建指南》目录—导读

版权网络安全测试实验室搭建指南• 著 [美] Michael Gregg 译 曹绍华 刘俊婷 张青锋 刘 玺 责任编辑 傅道坤 • 人民邮电出版社出版发行 北京市丰台区成寿寺路11号 邮编 100164 电子邮件 315@ptpress.com.cn 网址 http://www.ptpress.com.cn • 读者服务热线:(010)81055410 反盗版热线:(010)81055315 版权声明网络安全测试实验室搭建指南Michael Gregg The Network Security

《网络安全测试实验室搭建指南》—第1章1.3节软件要求

1.3 软件要求 本节我们关注你的实验室里的软件要求,包括操作体统和应用软件.你可能会疑惑该如何选择正确的操作系统或者怎样判断哪款操作系统才是你最需要的.在搭建网络安全实验室过程中,你使用的软件起着至关重要的作用.如果你的预算紧张,那么正确选择适合你的软件尤为重要,有几款软件是你必须安装的. 最大程度利用你的预算的一个办法就是购置虚拟机.这个选择节省硬件的开销因而性价比非常高.此外你也需要考虑一下哪些应用程序和工具需要安装在新系统里.最后不要忘了你搭建这个测试实验室的最终目标:实验室是专门用来做

《网络安全测试实验室搭建指南》—第1章1.6节练习

1.6 练习本节呈现出的几个实际动手操作的练习能帮助你巩固本章学到的知识,并加强理解.练习中需要用的工具或器材都是容易得到的.目的就是为了让你增长实际操作的经验.在本章的最后,最重要的练习就是搭建起你自己的实验网路.由于器材的差异和设计方式的不同,这次你只需搭建好硬件基础即可,以便为后续章节做准备. 1.6.1 设备清单就本次练习来说,表1-4中的设备清单出列出了你在安装应用软件之前所需要搭建的硬件平台. 注意:在本书中,我们使用了Toshiba Satellite L70-BBT2N22型号的

《网络安全测试实验室搭建指南》—第1章1.5节关键术语

1.5 关键术语chmod--用来改变文件权限的Linux操作系统命令.etc/shadow文件--Linux系统里密码文件的可能存储位置,只允许root用户访问.防火墙--用来管理和控制网络连通性和网络服务的软件或硬件安全系统.防火墙是流量进出网络的咽喉要道,还可以阻止非受限访问.防火墙可以是有连接防火墙或无连接防火墙.集线器--是一种可以把计算机和以太局域网内其他设备(例如网络附加存储器)通过网线连在一起的设备.ISO镜像文件--可以以独立文件形式储存的CD或DVD光盘的镜像文件,同时可以表

《Kali Linux渗透测试的艺术》—第2章2.3节安全测试方法论

2.3 安全测试方法论 Kali Linux渗透测试的艺术 为满足安全评估的相应需求,人们已经总结出了多种开源方法论.无论被评估目标的规模有多大,复杂性有多高,只要应用这些安全评估的方法论,就可以策略性地完成各种时间要求苛刻.富有挑战性的安全评估任务.某些方法论专注于安全测试的技术方面,有些则关注管理领域.只有极少数的方法论能够同时兼顾技术因素和管理因素.在评估工作中实践这些方法论,基本上都是按部就班地执行各种测试,以精确地判断被测试系统的安全状况. 本书再次向您推荐几种著名的安全评估方法论.本

《Kali Linux渗透测试的艺术》—第8章8.1节人类心理学建模

第8章 社会工程学攻击Kali Linux渗透测试的艺术社会工程学是利用人性弱点体察.获取有价值信息的实践方法,它是一种欺骗的艺术.在缺少目标系统的必要信息时,社会工程学技术是渗透测试人员获取信息的至关重要的手段.对所有类型的组织(单位)而言,人都是安全防范措施里最薄弱的一环,也是整个安全基础设施最脆弱的层面.人都是社会的产物,人的本性就是社会性,所以人都有社会学方面的弱点都易受社会工程学攻击.社会工程学的攻击人员通常利用社会工程学手段获取机密信息,甚至可以造访受限区域.社会工程学的方式多种多样

《Kali Linux渗透测试的艺术》—第2章2.1节渗透测试的种类

第2章 渗透测试方法论Kali Linux渗透测试的艺术渗透测试(penetration testing,pentest)是实施安全评估(即审计)的具体手段.方法论是在制定.实施信息安全审计方案时,需要遵循的规则.惯例和过程.人们在评估网络.应用.系统或三者组合的安全状况时,不断摸索各种务实的理念和成熟的做法,并总结出了一套理论--测试方法论.本章简要介绍了渗透测试方法论的各关键要点,涉及的主题包括: 两种广为认知的渗透测试类型--黑盒测试和白盒测试:漏洞评估和渗透测试的区别:业界普遍采纳的安全

《Kali Linux渗透测试的艺术》—第2章2.2节脆弱性评估与渗透测试

2.2 脆弱性评估与渗透测试 正确地理解和使用安全评估领域的技术术语十分必要.在您的职业生涯中,您可能时常会遇到那些不了解行业术语,却需要从这些专用名词里选一个进行采购的人.其实商业公司和非商业机构里大有这样的人在.至少您应该明白这些类型的测试各是什么. 脆弱性评估通过分析企业资产面临威胁的情况和程度,评估内部和外部的安全控制的安全性.这种技术上的信息系统评估,不仅要揭露现有防范措施里存在的风险,而且要提出多重备选的补救策略,并将这些策略进行比较.内部的脆弱性评估可保证内部系统的安全性,而外部的