前言

研究人员和渗透测试人员的区别:

安全研究人员:研究人员关注单个或者有限的领域,花费大量的时间逆向分析应用程序/协议/操作系统。针对特定的脆弱点发现未知的漏洞。

渗透测试人员:渗透测试人员利用公开的漏洞利用程序渗透突破系统和应用程序。

重叠点:渗透测试人员也使用模糊测试的方法测试脆弱点,查找0day漏洞,但是他们不需要花费大量的时间研究这些,而研究人员可能需要如此。

之前我一直陷入力求把所有需要的都系统的学习一遍,最终越学越多,压力却越来越大。明确自己的方向,渗透测试,而非安全研究人员(现阶段)。

PTES(渗透测试实践标准

1、预交户;

  和客户扯淡,确定渗透边界,资产分析,风险分析。

2、情报收集;

  获取渗透测试目标的基础信息、比如网络拓扑、网络设备、使用的应用等。

3、威胁建模;

  根据已经收集的信息,对信息进行威胁分析,整理攻击思路。

4、脆弱点分析;

  确认出最可行的攻击通道。

5、漏洞利用;

  根据漏洞,入侵系统,获得控制权。

6、后漏洞利用;

  获得控制权之后的利用和操作。

7、撰写报告。

  给客户爸爸看的装逼报告。

 

posted @   马帅领  阅读(156)  评论(0编辑  收藏  举报
编辑推荐:
· AI与.NET技术实操系列:基于图像分类模型对图像进行分类
· go语言实现终端里的倒计时
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
阅读排行:
· 25岁的心里话
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 闲置电脑爆改个人服务器(超详细) #公网映射 #Vmware虚拟网络编辑器
· 一起来玩mcp_server_sqlite,让AI帮你做增删改查!!
· 零经验选手,Compose 一天开发一款小游戏!
历史上的今天:
2018-04-10 激活函数
点击右上角即可分享
微信分享提示