最大化渗透测试效果的5个关键点

所有CISO都至少知道一起渗透测试失败的案例。其中很多人能举出几起失败得很彻底的案例。因此,在管理此类事务过程中采纳最佳实践,就是很值得考虑的做法了。鉴于渗透测试在典型风险管理中所占的重要角色,这对现代企业安全团队来说十分重要。

以下建议,出自不同设置、不同环境和不同产业的渗透测试经验。每一条建议,都可以帮助安全团队充分利用测试的价值,同时减小出错的概率。

当你考虑涉及到攻击自身资产的渗透测试时,恰当的管理关注力就变得十分紧迫了。

关键点1:与渗透测试团队建立紧密关系

渗透测试员被赋予了对公司系统和基础设施的特别权限,他们会对公司特定弱点有着独特的理解和洞见。与测试团队人员,尤其是外部顾问们,发展一种信任关系,是最小化此敏感信息和知识不恰当处理风险的极佳方式。

关键点2:掌握渗透测试过程细节

对渗透测试细节一无所知,是监督团队失职或缺乏技术背景的症状。花点时间去了解渗透测试涉及的工具、技术、过程和发现,你会发现自己将测试结果转化为有意义行动的能力和洞见,都大幅提升了。

关键点3:为渗透测试员划定明确的边界条件

渗透测试的本质,涉及在目标系统中查找非预期功能或条件的创新性探索。除非测试员理解明确的边界(比如不能在任何生产系统中执行拒绝服务攻击),否则就存在他们捞过界的可能性。安全经理有责任确保这一情况不出现。

关键点4:用渗透测试呈现漏洞

获得拒绝承认良好安全重要性的业务部门或经理关注的一个强力技术,就是暴露出与他们的系统或应用直接关联的漏洞。面对漏洞的明显证据,很多团队都会马上重视起安全,更平滑地参与到需要他们协作的工作中。

关键点5:千万别用渗透测试来证明没有漏洞

或许,渗透测试活动负责人会犯的最严重的错误,就是将对渗透测试所发现漏洞的修复,错误理解为清除掉了所有的漏洞。就像所有的测试一样,渗透测试在呈现失误上非常棒,但却是证明不存在失误的糟糕方法。千万别把对渗透测试找出的某些漏洞的修复,混淆成了安全。这是要尽力避免的一种低级错误。

本文作者:nana

来源:51CTO

时间: 2024-08-31 18:23:32

最大化渗透测试效果的5个关键点的相关文章

暗渡陈仓:用低功耗设备进行破解和渗透测试

信息安全技术丛书 暗渡陈仓:用低功耗设备进行 破解和渗透测试 Hacking and Penetration Testing with Low Power Devices [美]菲利普·布勒斯特拉(Philip Polstra)著 桑胜田 翁 睿 阮 鹏 译 图书在版编目(CIP)数据 暗渡陈仓:用低功耗设备进行破解和渗透测试/(美)菲利普·布勒斯特拉(Philip Polstra)著:桑胜田,翁睿,阮鹏译. -北京:机械工业出版社,2016.10 (信息安全技术丛书) 书名原文:Hacking

《Kali Linux渗透测试的艺术》—8章8.6节Social Engineering Toolkit(SET)

8.6 Social Engineering Toolkit(SET) Kali Linux渗透测试的艺术 Social Engineering Toolkit(SET)是一款先进的多功能的社会工程学计算机辅助工具集.它由TrustedSec(https://www.trustedsec.com)的创始人编写,可以行之有效地利用客户端应用程序的漏洞获取目标的机息(例如E-mail密码).SET可实现多种非常有效且实用的攻击方法.其中,人们常用的方法有:用恶意附件对目标进行E-mail钓鱼攻击.J

《Kali Linux渗透测试的艺术》—第2章2.2节脆弱性评估与渗透测试

2.2 脆弱性评估与渗透测试 正确地理解和使用安全评估领域的技术术语十分必要.在您的职业生涯中,您可能时常会遇到那些不了解行业术语,却需要从这些专用名词里选一个进行采购的人.其实商业公司和非商业机构里大有这样的人在.至少您应该明白这些类型的测试各是什么. 脆弱性评估通过分析企业资产面临威胁的情况和程度,评估内部和外部的安全控制的安全性.这种技术上的信息系统评估,不仅要揭露现有防范措施里存在的风险,而且要提出多重备选的补救策略,并将这些策略进行比较.内部的脆弱性评估可保证内部系统的安全性,而外部的

《Kali Linux渗透测试的艺术》—第2章2.3节安全测试方法论

2.3 安全测试方法论 Kali Linux渗透测试的艺术 为满足安全评估的相应需求,人们已经总结出了多种开源方法论.无论被评估目标的规模有多大,复杂性有多高,只要应用这些安全评估的方法论,就可以策略性地完成各种时间要求苛刻.富有挑战性的安全评估任务.某些方法论专注于安全测试的技术方面,有些则关注管理领域.只有极少数的方法论能够同时兼顾技术因素和管理因素.在评估工作中实践这些方法论,基本上都是按部就班地执行各种测试,以精确地判断被测试系统的安全状况. 本书再次向您推荐几种著名的安全评估方法论.本

《黑客秘笈——渗透测试实用指南(第2版)》—第2章2.3节外部或内部主动式信息搜集

2.3 外部或内部主动式信息搜集 主动式信息搜集就是通过扫描确认目标安装的操作系统和网络服务,并发现潜在漏洞的过程.我们要从网络的内部或者网络的外部对指定的网络段进行扫描.最重要的是,主动式信息搜集要采用正确的扫描工具. 我想要强调一下,本书不会详细介绍扫描器的使用方法,毕竟大多数读者已经非常熟悉扫描工具了.如果尚未掌握扫描工具的使用方法,推荐使用社区版的Nexpose,或者用Nexpose进行练习.针对家庭网络或者实验室网络开展网络扫描,了解这些工具可以获取哪些类型的信息,掌握通过认证后开展扫

瑞星专家详谈企业防黑渗透测试的必要性

本文讲的是 :   瑞星专家详谈企业防黑渗透测试的必要性 ,  [IT168技术]随着电子商务.电子政务的发展,越来越多的重点单位和企业在安全上投入了巨大的精力和资金,但有时候用户会有这样的感受:当基本的软硬件设施配置好之后,安全防卫水平就到了一个相对的瓶颈,再加大投入并不能明显提高安全水平.实际上,这种"安全玻璃天花板"在很多行业和企业中都存在,近期兴起的"渗透测试"成为了解决这个问题的新角度之一. 渗透测试是一种全新的安全防护思路,将安全防护从被动转换成了主动.

《黑客秘笈——渗透测试实用指南》—第2章2.4节Web应用程序的扫描

2.4 Web应用程序的扫描 黑客秘笈--渗透测试实用指南 网络扫描器.Peeping Tom可大致揭露测试目标的网络构造.在此之后,我们就可以进行Web应用程序扫描了.本文主要围绕Burp Suite程序讨论Web应用程序的扫描方法.确实有许多开源.免费的工具可进行Web应用程序扫描,例如ZAP.WebScarab.Nikto.w3af等程序都很不错.但是我们有必要再次强调一下,渗透测试的工具应当是速度最快.扫描结果最好的测试工具.虽然Burp Suite专业版(http://portswig

渗透测试中的冷却启动攻击和其他取证技术

这是一个星期四的晚上,快乐时光即将开始.你会尽快走出办公室.你整天都忙于准备一份报告,第二天早上还需继续,因此你将电脑锁屏.这足够安全,是吗?因为你使用了高强度密码,并全盘加密,Ophcrack或者可引导的linux发行版例如kali不起作用.你自认为安全了,其实你错了.为了得到重要材料,攻击者越来越无所不用其极,这包括使用取证领域的最新技术. 计算机中存在一个单独的区块:活动内存,任何一个攻击者都愿意把手伸到这个存储有敏感信息完全未加密的区块.系统为了方便调用,在内存中存储了多种有价值信息:全

常用渗透测试工具使用tips  

前几日,对常用的渗透测试工具摸了一把,主要是针对sql注入和XSS,抓了些包,现在把常用渗透测试工具使用时候的应该注意的东东记录了下来,年纪大了,不写容易忘~ 欢迎大家指正~ 常用渗透测试工具使用tips ---byyd0str 1.BT5VM版本 在/pentest/web下面,常用penetrationtest工具 综合测试攻击 (1)w3af(抓了些包,看着效果不好) (这个配置也非常的恶心,尤其是表单认证内容,拿DVWA做测试,web.spider爬取的内容有问题,全站爬取,不会从指定起