软件测试培训之执行渗透测试的步骤

网友投稿 699 2022-11-05

本站部分文章、图片属于网络上可搜索到的公开信息,均用于学习和交流用途,不能代表睿象云的观点、立场或意见。我们接受网民的监督,如发现任何违法内容或侵犯了您的权益,请第一时间联系小编邮箱jiasou666@gmail.com 处理。

软件测试培训之执行渗透测试的步骤

第二步:安全扫描。安全扫描包括静态分析和动态分析两个阶段。静态分析阶段,是通过扫描所有代码来估计其运行时的方式。这里,我们可以借助一些工具来一次性地扫描所有代码。目前,主流工具有 Fortify SCA 和 Checkmarx Suite。动态分析阶段,则是在代码运行时进行扫描。这样的扫描更能真实反映程序的行为,可以实时提供应用程序的运行时视图,比静态扫描更准确、实用。

第三步:获取访问权限。在这一步,测试人员将模拟黑客对应用程序进行网络攻击,例如使用 SQL 注入或者 XSS 跨站脚本攻击等,以发现系统漏洞。然后,利用找到的漏洞,通过升级自己的权限、窃取数据、拦截流量等方式了解其可能对系统造成的损害。至于到底什么是 SQL 注入,什么是 XSS 跨站脚本攻击,你可以自行查阅一些资料,也可以给我留言一起讨论。

第四步:维持访问权限。这个阶段的目的是,查看被发现的漏洞是否可以长期存在于系统中,如果漏洞能够被持久化,那么在很长的一段时间内入侵者都可以对系统进行深入访问或进行破坏。这个阶段模仿的是高级持续性威胁。这类威胁,通常在系统中可以存在数月之久,入侵者可以借此获取组织内较高级别的敏感数据。

第五步:入侵分析。完成以上的四步之后,我们就要分析得到的结果了。通常情况下,我们需要将测试结果汇总成一份详尽的测试报告,并详细说明:

可以被利用的特定漏洞;

利用该漏洞的具体步骤;

能够被访问的敏感数据;

渗透测试人员能够在系统中不被侦测到的存在时间。

上一篇:饿了么MySQL异地多活的数据双向复制经验谈(附PPT)
下一篇:黑客勒索盯上 MySQL 数据库,老司机教你怎么防
相关文章

 发表评论

暂时没有评论,来抢沙发吧~