Casa > Q > Quais São As 5 Principais Técnicas De Testes De Penetração?

Quais são as 5 principais técnicas de testes de penetração?

Para uma tentativa de teste de penetração, o conceito amplo envolve primeiro a distinção entre um teste de penetração & uma avaliação de vulnerabilidade & depois um Red Teaming completamente outra perspectiva mantida completamente.

As técnicas usadas para qualquer teste de penetração dependerão de poucos fatores como mencionado abaixo:

  1. O primeiro fator é a acessibilidade: você é interno à rede & tentando um teste de penetração? É uma white-box? uma Black-box, uma Glassbox ou uma grey-box? Se forem dados acessos internos & um indivíduo tem que fazer através de um teste de penetração de rotina, isso pode facilitar as coisas, pois as firewalls já serão contornadas em tais cenários.
  2. O segundo fator será se for um teste de penetração externo. O teste de penetração externa significará que o testador terá que contornar as firewalls, qualquer firewall de aplicação web, qualquer IPS, IDS ou qualquer proxy intermediário. Esta atividade também significará se você estiver fazendo black-boc, grey-box, whitebox ou uma glassbox.
  3. O terceiro fator significa os modos de um teste de penetração, existem várias maneiras de violar os controles de acesso mas em quais camadas?
    1. Tier de aplicação
    2. Tier de rede>Tier de infra-estrutura>li>Os níveis decididos & o modo de teste de penetração determinará como um atacante irá fazê-lo em sua capacidade individual.

Uma equipe vermelha envolve várias outras técnicas que envolvem não apenas testes de Segurança Externa/Interna, mas também envolve engenharia reversa, engenharia social & vários outros fatores que são extremamente dependentes dos cenários da infra-estrutura da qual uma empresa é dependente.

p>Eu sugeriria estas técnicas para diferentes modos.

  1. Segurança da Aplicação>ol>>li>Listas de verificação de aplicações web obtidas do OWASP & WASC primeiro.li>Li>Cobrir Plataformas de Aplicações Móveis em seguida das Listas de Verificação de Segurança Móvel do OWASP juntamente com listas de verificação independentes que são disponibilizadas por certas empresas individuais que pertencem à comunidade andróide & iOS.
>li>Segurança da Rede >ol>>li>Teste de segurança interna da rede da qual a infra-estrutura pode ser dependente em primeiro lugar & classifique os resultados do nessus, nmap, amap & outras ferramentas. Se necessário, inclua a centralização do AlienValut e a integração de várias outras ferramentas. Estas irão apoiá-lo para determinar com que níveis estão as ameaças contadas de acordo com o formato NIST e abordar essas ameaças de primeiro nível.li>Cover External Network Security através de uma técnica de teste de penetração chamada como porta batendo, o que significa reconhecer demónios que estão a correr para além de um determinado serviço, mapear esses serviços e determinar se esses serviços podem eventualmente ser explorados utilizando outras técnicas, tais como buffer overrun, stackoverflows, heapoverflows, etc. Você precisará criar seus próprios exploits para eles.>li>Cover Wireless Network Security testing que significa acessar diferentes pontos sem fio; Para fazer isso, pontos de acesso falsos ou pontos de acesso rouge são construídos para atrair pessoas normais a acessar esses pontos de acesso e determinar quem melhor esses indivíduos poderiam ser explorados, o que significa que WPA2, WPA Enterprise, WEP, etc. devem ser alvos. Há muitos aspectos de como fazer isso. I’m naming just the techniques as per the question here.

I think, these techniques might just scratch the surface & eventually when grown, would certainly lead to red teaming as their are binaries, etc which are many different aspects of security.

Good luck.

De Ermentrude Yahn

Se você tivesse a chance de ter uma idéia para um aplicativo Android educacional, qual seria? :: O filme da Pixar 'Soul' explora temas como a depressão?