美发布汽车网络安全指南 渗透测试寻漏洞

日益严重的车辆系统受到入侵及失窃问题引发了汽车行业对车辆网络安全问题的进一步关注。而车网联技术的传播和深入更推动了对该问题的探讨。

据外媒报道,美国国家公路交通安全管理局(NHTSA)日前发布了新款汽车网络安全指导文件,为车企如何网络安全问题提供了指南。

NHTSA表示网络安全问题应当是汽车厂商和供应商关注的重中之重,新车产品研发的过程中就该妥善处理。该机构指出车企和供应商应当进行“渗透测试”找到潜在的问题,测试结果报告要指出易受入侵的问题是如何解决的或解释测试漏洞无法解决的原因。

NHTSA负责人Mark Rosekind称环境变化万千,单一静止的解决方案肯定是不够的,只有在漏洞被利用前及时修补才是王道。

NHTSA和车企在过去两年受到了立法者等方面加强车辆安全的压力,美国国会也提出了相关意见推动NHTSA设立新的法规指导车辆数字化安全。

提起汽车网络安全问题,就不得不提2015年Jeep切诺基被远程入侵并控制的事件。汽车系统存被入侵风险也因此成为人们关注的隐患之一。Jeep切诺基事件引发菲亚特克莱斯勒召回了140多万台车辆。

本文转自d1net(转载)

时间: 2024-11-06 07:40:24

美发布汽车网络安全指南 渗透测试寻漏洞的相关文章

BackTrack v5发布 基于linux的渗透测试兵工厂

BackTrack是一个基于linux的渗透测试兵工厂(工具库),它的目的是帮助专业的安全人员在一个纯粹致力于hacking的系统环境中执 行安全评估任务.BackTrack支持多种存储设备,每个安装包.内核配置.脚本和补丁完全为渗透测试者量身定制. BackTrack v5发行说明: The BackTrack Dev team has worked furiously in the past months on BackTrack 5, code http://www.aliyun.com/

渗透测试和漏洞评估的真相

人们常会把漏洞评估和渗透测试搞混.事实上,这俩术语确实往往交替使用,但,它俩之间其实是天壤之别.为强化公司的网络风险态势,不单单需要测试漏洞,还需要评估漏洞是否可被切实利用,以及它们代表着什么风险.而增强公司对网络攻击的弹性,则需要理解漏洞评估.渗透测试和网络风险分析之间的内部联系. 漏洞评估已成为当今动态威胁态势下的主流安全实践.利用漏洞扫描器,无论是针对网络的.应用的还是数据库的,对很多大型终端用户公司而言早已是标准规程.漏洞评估的目标,是识别和量化环境中的安全漏洞.现有软件扫描器可用来评估

《Nmap渗透测试指南》目录—导读

内容提要 Nmap渗透测试指南 本书专门介绍Nmap渗透测试的有关内容,全书共分12章,从最基础的Nmap下载.安装开始介绍,由浅入深地对Nmap的功能作了完整详细的说明.同时书中还包括了大量的实践案例,更有利于读者对Nmap使用的理解.本书主要内容包括:Nmap基础.Nmap工作原理.扫描指定段.Nmap主机发现.TCP ACK Ping扫描.ARP Ping扫描.路由跟踪.探索网络.从Nmap识别端口状态.隐蔽扫描.指纹识别与探测.重量级扫描.调整探测报文的并行度.防火墙/IDS逃逸.源端口

最大化渗透测试效果的5个关键点

所有CISO都至少知道一起渗透测试失败的案例.其中很多人能举出几起失败得很彻底的案例.因此,在管理此类事务过程中采纳最佳实践,就是很值得考虑的做法了.鉴于渗透测试在典型风险管理中所占的重要角色,这对现代企业安全团队来说十分重要. 以下建议,出自不同设置.不同环境和不同产业的渗透测试经验.每一条建议,都可以帮助安全团队充分利用测试的价值,同时减小出错的概率. 当你考虑涉及到攻击自身资产的渗透测试时,恰当的管理关注力就变得十分紧迫了. 关键点1:与渗透测试团队建立紧密关系 渗透测试员被赋予了对公司系

《高度安全环境下的高级渗透测试》—第1章1.8节总结

1.8 总结在这一章中,我们讲解了一次成功的渗透测试之前所有必要的准备和计划.我们讨论了渗透测试和漏洞评估之间的区别. 详细阐述了界定恰当范围的具体步骤,这些步骤确保了在渗透测试前应该收集的信息,值得注意的是,恰当的界定范围和制定计划与测试中发现最新重大漏洞一样重要. 我们同时也讨论了如何安装VitualBox和BackTrack,不仅给出了从ISO文件安装BackTrack的必要指导,还给出了如何保持更新的指令.除此之外,我们也提供了在BackTrack上安装OpenOffice的指令. 最后

《高度安全环境下的高级渗透测试》—第1章1.7节Dradis框架介绍

1.7 Dradis框架介绍Dradis框架是一个Rails应用程序,它可以用于管理在渗透测试时出现的数据过载情况.Dradis基于Web的用户界面体验良好,它简化了渗透测试周期的数据收集过程,并且能够将数据方便地分享给团队其他成员. 在结合不同的数据源,例如Nmap.Nessus,甚至Metasploit时,你通常需要构造某种数据库,然后使用各种方法管理导入的数据.Dradis可以让你单击几下鼠标,就能通过插件导入这些数据.Dradis也允许你上传附件(例如截图),或将你自己的注释添加至数据库

一次完整的安全渗透测试

网络渗透测试就是利用所有的手段进行测试,发现和挖掘系统中存在的漏洞,然后撰写渗透测试报告,将其提供给客户;客户根据渗透人员提供的渗透测试报告对系统存在漏洞和问题的地方进行修复和修补,本次渗透测试算是针对aspx类型的网站系统的一个补充.下面是整个渗透过程和一些渗透思路,写出来跟大家一起探讨和分享,不到之处请指正. (一)初步的安全渗透测试 1.漏洞扫描 直接打开JSky Web漏洞扫描器,新建一个扫描任务,输入要扫描的地址http://www.*****.com,然后开始扫描,扫描结果如图1所示

《黑客秘笈——渗透测试实用指南(第2版)》目录—导读

版权 黑客秘笈--渗透测试实用指南(第2版) • 著 [美] Peter Kim 译 孙 勇 责任编辑 傅道坤 • 人民邮电出版社出版发行 北京市丰台区成寿寺路11号 邮编 100164 电子邮件 315@ptpress.com.cn 网址 http://www.ptpress.com.cn • 读者服务热线:(010)81055410 反盗版热线:(010)81055315 版权声明 黑客秘笈--渗透测试实用指南(第2版) Copyright 2015 by Peter Kim. Title

当研究PCI渗透测试指南时,你应该注意这六个方面

尽管PCI DSS 3.0版本已经全面推出,但仍然有很多关于企业难以遵守11.3章节中列出的PCI渗透测试要求的讨论. 为了帮助企业充分了解PCI DSS 3.0要求,PCI安全标准委员会在2015年3月发布了PCI DSS补充信息:渗透测试指南.该文档详细介绍了渗透测试过程的一般方法,从范围界定到测试不同的网络层,再到测试后续步骤(例如报告)等. PCI渗透测试文档以及PCI DSS合规所要求的方法的优点是,并没有什么新东西.除了提到云计算环境.网络钓鱼以及缩小持卡人数据环境范围等新概念外,这