SlideShare a Scribd company logo
1 of 74
Các nhà nghiên cứu bảo mật đã đưa ra mã tấn công khai thác một lỗi chưa được vá
trongInternet Explorer của Microsoft và sidesteps bảo vệ vào Windowns7.
Microsoft nói đã được tìm kiếm và vávào lỗ hổng này.
Microsoft đang điều tra và mới tuyên bố công khai về một lỗ hổng trong
Internet Explorer ", ông Dave Forstrom, giám đốc nhóm máy
tính Tustworthy của Microsoft, tuyên bố."Chúng tôi hiện không biết của bất
kỳ cuộc tấn công sử dụng lỗ hổng đã tuyên bố hoặc phản ứng của của khách hàng.“
Lỗi đầu tiên nổi lên hồi đầu tháng này, khi công ty bảo mật Pháp Vupen công
bố đã pháthiện ra một lỗ hổng trong công cụ HTML của IE có thể khai thác khi
trình duyệt xử lý tập tin CSS (Cascading Style Sheets)bao gồm quy
tắc "@nhập".Các quy định nhập@ cho phép thiết kế web thêm phong cách
trang bên ngoài để một tài liệu HTML hiện có.
Vupen đã ban hành một phát hiện cốt lõi vào ngày 9 tháng 12 đã xác nhận lỗ
hổng trong IE8 chạy
trên Windowns XP, Vista và Windowns 7, và trong IE6 và IE7 trên XP. Những kẻ
tấn công có thể kích hoạt các lỗi từ một trang Wed gian lận, chiếm quyền điều
khiển cácmáy tính cá nhân để cấy phần mềm độc hại hoặc đánh cắp bí mật của nó.
Kiểm thử xâm nhập (PT)
Thẩm định bảo mật
Tấn công từ chối dịch vụ
Quản lý rủi ro
Tự động kiểm tra
Hướng dẫn Kiểm tra
Liệt kê các thiết bị
Phòng chống Hacker
Weblnspect (phần mềm tìm lỗ hỗng)
Công cụ
Pen-test sử dụng các thiết bị
khác nhau
VigiLENT
Kỹ thuật
kiểm thử
thâm
nhập
Các giai
đoạn
kiểm thử
thâm
nhập
Lộ trình
kiểm thử
thâm
nhập
Gia công
phần
mềm Pen
Testing
Services
Công cụ
Pen
Testing
Khái
niệm
kiểm thử
thâm
nhập
Các hình
thức kiểm
thử thâm
nhập
Pen-test: Một mô phỏng các phương
pháp mà những kẻ xâm nhập sử dụng để truy
cập trái phép vào hệ thống mạng của một tổ
chức và sau đó thỏa hiệp với chúng
Hầu hết các kẻ tấn công theo một cách tiếp
cận chung để thâm nhập vào một hệ thống
Trong giai đoạn của kiểm thử thâm nhập, thử
nghiệm được giới hạn bởi các tài nguyên cụ thể
là thời gian, nguồn lực có tay nghề cao, và truy cập
vào thiết bị như đã nêu trong thỏa thuận Pen-test
Mỗi tổ chức đều sử dụng các mức đánh giá an ninh khác nhau để xác
nhận mức độ an toàn về tài nguyên mạng
Các mức đánh giá an ninh
Kiểm tra an ninh Đánh giá tính
dễ bị tấn công
Mỗi loại hình đánh giá an toàn đòi hỏi người thực hiện
việc đánh giá phải có kỹ năng khác nhau
kiểm tra thâm
nhập
Công cụ Vulnerability
scanning cho phém tìm
kiếm các phân đoạn mạng
của các thiết bị IP-enabled
và liệt kê hộ thống, hệ điều
hành và ứng dụng
Scanning Tools
Ngoài ra, trình quét lỗ
hổng có thể xác định sai
sót phổ biến của việc cấu
hình bảo mật
Trình quét lỗ hổng có
thể kiểm trai hệ thống và
mạng lưới các thiết bị ảnh
hưởng trực tiếp bởi các cuộc
tấn công thông thường
Đánh gí lỗ hổng quét một
mạng để tìm các lỗ hổng
Network Scanning
Security Mistakes Test Systems/Network
Phần mềm đánh giá bảo mật bị giới hạn trong khả năng phát
hiện các lỗ hổng tại một điểm nhất định trong thời gian nhất
định
Nó phải được cập nhật khi các lỗ hổng mới được phát
hiện hoặc các sửa đổi được làm cho các phần mềm đang
được sử dụng
Điều này có thể ảnh hưởng đến kết quả của đánh giá
Phương pháp được sử dụng cũng như các phần mềm
Vulnerability scanning đa dạng đánh giá an ninh khác
nhau
Kiểm tra thâm nhập đó nếu
không được hoàn thành 1 cách
chuyện nghiệp có thể dẫn
đến sự mất mát của các dịch
vụ và sự gián đoạn sự ổn
định kinh doanh
Kiểm tra thâm nhập đánh
giá các mô hình bảo mật của
tổ chức một cách tổng thể
Một kiểm tra thâm nhập được phân
biệt là một người tấn công có mục
đính chính đáng và không ác ý
Nó cho thấy hậu quả tiềm
tàng của một kẻ tấn công thực
sự vi phạm vào mạng
Xác định các mối đe
dọa đối với tài sản
thông tin của một tổ
chức
Giảm chi phí bảo mật của một tổ
chức và đầu tư công nghệ bảo
mật một cách tốt hơn bằng cách
xác định và giải quyết các lỗ
hổng và điểm yếu
Cung cấp một tổ chức với sự đảm
bảo - một đánh giá kỹ lưỡng
và toàn diện của một tổ chứ can
ninh bao gồm chính
sách, thủ tục, thiết kế và thực hiện
Đạt được và duy trì chứng
nhận quy định ngành ( BS7799,
HIPAA etc.)
Thông qua thực hiện tốt bằng
cách xác nhận quy định của pháp
luật và ngành
Đối với thử
nghiệm và xác nhận
hiệu quả của việc
bảo vệ an ninh và
kiểm soát
Nó tập trung vào các lỗ hổng có mức
độ cao và nhấn mạnh các vấn đề bảo
mật cấp độ ứng dụng cho các
nhóm phát triển và quản lý
Cung cấp phương pháp tiếp cận toàn
diện của các bước chuẩn bị có thể
được thực hiện để ngăn chặn khai thác
trái phép sắp tới
Đánh giá hiệu quả của các thiết bị an
ninh mạng như firewalls, routers, and
web servers
Để thay đổi, nâng cấp cơ sở hạ
tầng hiện có của phần mềm, phần
cứng, hoặc thiết kế hệ thống mạng
Tổ chức phải tiến hành một hoạt động đánh giá rủi ro trước khi thử
nghiệm thâm nhập sẽ giúp xác định các mối đe dọa chính, chẳng
hạn như:
Truyền tải thất bại, thất bại trong các giao dịch
trên mạng, và mất thông tin bí mật
Hệ thống phải đối mặt với cộng đồng, các trang
web, cổng email, và các nền tảng truy cập từ xa
Lưu ý: Kiểm tra phải được thực hiện trên tất cả các thành phần của phần cứng và
phần mềm của một hệ thống an ninh mạng
Mail, DNS, firewalls,passwords,FTP,IIS,and
web servers
Điều gì làm nên một penetration test tốt?
Thiết lập các tham số cho các penetration test như mục
tiêu, hạn chế, và sự đúng đắn của quy trình
Thuê chuyên gia lành nghề và giàu kinh
nghiệm để thực hiện các kiểm tra
Chọn một bộ các phần kiểm tra phù hợp để cân
bằng chi phí và lợi ích
Một phương pháp luận luôn đi với lập kế hoạch và tài
liệu
Ghi chép kết quả một cách cẩn thận và làm cho nó dễ
hiểu cho khách hàng
Nêu rõ rủi ro tiềm ẩn và việc tìm kiếm một cách rõ
ràng trong báo cáo cuối cùng
Các công ty sẽ chi cho các kiểm
tra pen-test chỉ khi họ hiểu một
cách đúng đắn về lợi ích của các
kiểm pen-test
Penetration testing sẽ giúp các công ty trong
việc xác định, hiểu biết, và giải quyết các lỗ
hổng, nhờ đó tiết kiệm rất
nhiều tiền trong ROI
Chứng tỏ tỷ lệ hoàn vốn cho pen-
test với sự giúp đỡ của một kế
hoạch kinh doanh,bao gồm
các chi phí và lợi nhuận liên quan
đến nó
Thử nghiệm của ROI là một quá trình
quan trọng cho sự thành công trong
việt bán Pen-test
Tổ chức phải đạt được
một sự đồng thuận
về mức độ thông tin có
thể được tiết lộ cho các
đội testing để xác
định điểm khởi đầu
của thử nghiệm
Cung cấp cho
nhóm penetration
testing các thông
tin bổ sung này tạo cho
họ một lợi thế thực tế
Tương tự như vậy, mức
độ mà các lỗ hổng cần được
khai thác mà không làm gián
đoạn các dịch vụ quan
trọng, cần được xác định
Nhóm nghiên cứu pen-
test có thể có một sự lựa
chọn làm các kiểm tra từ
xa hoặc tại chỗ
Kỹ thuật
kiểm tra
thâm
nhập
Các giai
đoạn
kiểm tra
thâm
nhập
Lộ trình
kiểm tra
thâm
nhập
Gia công
phần
mềm Pen
Testing
Services
Công cụ
Pen
Testing
Khái
niệm
kiểm tra
thâm
nhập
Các hình
thức
kiểm tra
thâm
nhập
Kiểm tra bên ngoài bao
gồm phân tích các thông
tin công khai sẵn có, một giai
đoạn liệt kê mạng lưới, và
hoạt động của các thiết bị
phân tích an ninh
Kiểm tra nội bộ sẽ được thực
hiện từ một số điểm truy cập
mạng, đại diện cho mỗi phân
đoạn logic và vật lý
Black-hat testing/zero-knowledge
Gray-hat testing/partial-knowledge
•White-hattesting/complete-
knowledge testing
Đó là phương pháp truyền thống
để thử nghiệm thâm nhập
Kiểm tra tập trung vào cơ sở hạ
tầng máy chủ và phần mềm cơ bản gồm
các mục tiêu
Nó có thể được thực hiện mà không cần
biết thông tin trước đó của trang web (hộp
đen)
Công bố cấu trúc liên kết và môi trường (hộp
trắng)
Pen-testing bên ngoài bao gồm phân tích một cách toàn
diện về cách thức sử dụng thông tin, chẳng hạn như
Việc kiểm tra
sẽ được thực hiện từ
một số các điểm truy
cập mạng, đại diện cho
mỗi phân đoạn logic và
vật lý
Ví dụ, điều này có thể
bao
gồm lớp và DMZs trong
môi trường mạng nội
bộ công ty hoặc kết nối
các công ty đối tác
Đánh giá an ninh nội
bộ theo một phương
pháp tương tự để kiểm
tra bên ngoài, nhưng cung
cấp một cái nhìn đầy đủ hơn
về an ninh của trang web
Sẽ ko biết rõ nếu cơ sở hạ
tầng chưa được kiểm tra
Bạn chỉ được gợi ý là tên một
công ty
Pen-test phải được tiến hành sau
khi đã thu thập thông tin nhiều
phía và nghiên cứu
Kiểm tra này mô phỏng quá
trình của một hacker thực
sự
Nó quyết định đáng kể đến việc
phân bổ của quá trình, qua đó tìm
ra bản chất của cơ sở hạ tầng và
làm thế nào nó kết nối và liên hệ
với nhau
Tốn thời gian và là loại
kiểm tra tốn kém
Trong kiểm thử hộp xám, thử nghiệm thường có thông thin hạn chế
Thực hiện đánh giá và kiểm tra an ninh bên trong
Phương pháp bảo mật cho ứng dụng bằng cách kiểm
tra tất cả các lỗ hổng mà hacker có thể tìm thấy và khai thác
Thực hiện chủ yếu khi ki thuật kiểm thử bắt đầu kiểm tra hộp đen trên các hệ
thống được bảo vệ tốt và có được một ít kinh nghiệm cần thiết để tiến hành
xem xét kỹ lưỡng
Hoàn thiện sự hiểu biết về cớ sở hạ tầng
Kiểm tra này mô phỏng các hoạt động của nhân viên của công ty
Thông tin được cung cấp như:
Cơ sở hạ tầng của
công ty
Chính sách công ty
làm và không nên
làm
loại hình mạng
Các triển khai an
ninh hiện nay
IP address/firewall/IDS
details
Announced Testing Unannounced Testing
Là một nổ lực để đạt được sự
thỏa hiệp với hệ thống trên máy
khách với sự phối hợp toàn diện
và kiến thức của các nhân viên
IT
Kiểm tra các cơ sở hạ tầng bảo mật
hiện có lỗ hổng
Cho phép chỉ quản lý ở mức cao
để được nhận biết các kiểm thử
Kiểm tra an ninh cơ sở hạ tầng và
đáp ứng của nhân viên công nghệ
thông tin
Một thử nghiệm thỏa hiệp hệ
thống mạng lưới khách hàng mà
không cần thông tin của nhân
viên an ninh
Đồi hỏi các nhân viên an ninh trong
đội pentest thực hiện kiểm toán
Như với máy quét lỗ
hổng, có thể là có thể đưa
ra kết quả đúng hoặc sai.
Tự động kiểm tra có thể tiết
kiệm thời gian và tiết kiệm chi
phí trong một thời gian dài, tuy
nhiên, nó không thể thay thế
một kinh nghiệm của sự bảo
mật chuyên nghiệp
Với kiểm tra tự động , ở đó
không tồi tại phạm vị kiểm tra
cho bất kì thành phần kiến
trúc
Công cụ có thể học hỏi theo
một biểu đồ , và cần phải cập
nhập thường xuyên để có hiệu
quả
Hướng dẫn kiểm
tra là lựa chọn tốt
nhất một tổ chức có
thể chọn
để hưởng lợi từ kinh
nghiệm của
một chuyên gia an
ninh
Mục đích của các
chuyên
gia là đánh giá tình
trạng bảo mật của tổ
chức từ góc độ của
một kẻ tấn công
Để tiếp cận hướng dẫn
đòi hỏi có quy
hoạch, kiểm
tra thiết kế, lập kế
hoạch,và chăm tìm tài
liệu hướng dẫn để nắm
bắt kết quả của quá trình
kiểm định
các hình
thức kiểm
tra thâm
nhập
kỹ thuật
kiểm tra
thâm
nhập
các giai
đoạn
kiểm tra
thâm
nhập
Lộ trình
kiểm tra
thâm
nhập
Kỹ thuật
kiểm tra
thâm
nhập
Các giai
đoạn
kiểm tra
thâm
nhập
Lộ trình
kiểm tra
thâm
nhập
Gia công
phần
mềm Pen
Testing
Services
Công cụ
Pen
Testing
Khái
niệm
kiểm tra
thâm
nhập
Các hình
thức kiểm
tra thâm
nhập
Nghiên cứu bị động
Được sử dụng để thu thập tất
cả các thông tin về cấu hình
hệ thống của một tổ chức
Giám sát mã nguồn mở
Tạo điều kiện cho tổ chức thực
hiện các bước cần thiết để đảm
bảo bí mật và tính toàn vẹncủa nó
Lập bảng đồ mạng và điều
hành vân tay
Được sử dụng để có thể nắm
được
cấu hình của mạng lưới
đang được thử nghiệm
Giả mạo
Thực hiện bằng cách sử dụng 1
máy tính để giả vờ là một máy
khách
Được sử dụng ở đây để kiển thử
xâm nhập nội bộ và bên ngoài
Trojan tấn công
Mã độc hoặc các chương trình
thường được gửi qua mạng dưới
dạng file đính kèm email hoặc
chuyển qua tin nhắn vào phòng
chat
Tấn công bạo lực
Là phương pháp bẽ khóa phổ
biến nhất từng được biết đến
Network Sniffing
Được sử dụng để lấy
được dữ liệu khi nó di
chuyển qua mạng
Có thể quá tải hệ thống và ngăn
chặn hệ thống đáp ứng các yêu
cầu của pháp luật
Quét lỗ hổng
Là một kiểm tra toàn diện các
vùng của cơ sở hạ tầng mạng của
một tổ chức được nhắm làm
mục tiêu
Phât tích tình huống
Là giai đoạn cuối cùng của thử
nghiệm, đánh giá rủi ro của
các lỗ hổng chính xác hơn
Dữ liệu trên các máy
chủ DNS liên quan đến mạng
lưới các mục tiêu có thể được
sử dụng để
lập bản đồ mạng của một tổ
chức đích
Việc chặn IP của một tổ
chức có thể được thực
hiện bằng cách tìm
kiếm tên miền và thông tin
liên lạc cho nhân viên
Các bản ghi DNS cũng cung
cấp một số thông tin giá
trị liên quan đến hệ điều
hành hoặc ứng dụng được
chạy trên máy chủ
Thêm vào đó, các nỗ lực có thể cung
cấp subnet đươc sàng lọc và một danh sách đầy
đủ các loại được cho phép lưu thông trong và
ngoài mạng
Trình thu thập dữ liệu trang web có
thể phản ánh toàn bộ các trang web
Việc liệc kê có thể được thực
hiện bằng cách sử dụng công cụ quét port, giao
thức IP, và lắng nghe các cổng TCP / UDP
Nhóm kiểm thử sau đó có thể hình
dung một sơ đồ mạng lưới chi
tiết có thểđược truy cập một cách
công khai
các hình
thức kiểm
tra thâm
nhập
kỹ thuật
kiểm tra
thâm
nhập
các giai
đoạn
kiểm tra
thâm
nhập
Lộ trình
kiểm tra
thâm
nhập
Kỹ thuật
kiểm tra
thâm
nhập
Các giai
đoạn
kiểm tra
thâm
nhập
Lộ trình
kiểm tra
thâm
nhập
Gia công
phần
mềm Pen
Testing
Services
Công cụ
Pen
Testing
Khái
niệm
kiểm tra
thâm
nhập
Các hình
thức
kiểm tra
thâm
nhập
 Giai đoạn trước khi tấn công là đề
cập đến chế độ của cuộc tấn công và
mục tiêu phải đạt được
 Do thám được coi là giai đoạn trong
giai đoạn trước khi tấn công để xác
định vị trí, thu thập, xác định và ghi
thông tin về mục tiêu
Hacker tìm kiếm để tìm hiểu càng
nhiều thông tin của nan nhân càng tốt
Hacker thu thập thông tin theo
những cách khác nhau
cho phép chúng xây dựng kế
hoạch tấn công.
Có hai loại:
Thông tin lấy trong giai đoạn này:
Thông tin cạnh tranh
Thông tin đăng ký trên mạng
Thông tin DNS và mail server
Thông tinh haoạt động hệ thống
Thông tin của người dùng
Thông tin Chứng nhận xác thực
 Kêt nối tương tự
 Thông tin liên lạc
 Thông tinh website
 Địa chỉ vật lý và logic của tổ chức
 Phạm vi sản phẩm và dịch vụ được cung
cấp bởi công ty mục tiêu có trên mạng
 Bất kỳ thông tin nào khác có giá trị
đều có thể khai thác
Trinh sát thụ động gắng với việc thu
thập thông tin về mục tiêu từ các truy
cập công cộng trong hoạt động trinh sát
Gồm kỹ thuật thu thập thông tin thông
trên các nguồn công cộng, ghé thăm trên
các trang web, phỏng vấn,và bảng câu
hỏi
Xâm nhập vùng ngoài Thu thập mục tiêu
Đặc quyền được nâng
lên
Thực thi, implant reteract
Phương pháp kiểm tra cho an ninh vòng ngoài bao gồm nhưng không giới hạn:
Kiểm tra danh sách kiểm
soát truy cập bằng
cách giả mạo các câu trả
lời với các gói dữ liệu thủ
công
Đánh giá các quy tắc lọc
giao thức bằng cách cố
gắng kết nối sử dụng các
giao thức khác nhau chẳng
hạn như SSH, FTP, và
Telnet 9
Kiểm tra phản ứng của hệ
thống an ninh vòng ngoài
của web server bằng cách
sử dụng nhiều phương
pháp như POST, 9
DELETE, và COPY
Đánh giá báo cáo
lỗi và quản lý lỗi
với thăm dò ICMP
Xác định ngưỡng từ chối
dịch vụ bằng cách cố
gắng kết nối lên tục
đến TCP,đánh
giá các kết nối chuyển
tiếp TCP ^ và cố gắng kết
nối đến dòng UDP
Đánh giá khả năng của IDS
bằng cách gởi mã độc hại
(chẳng hạn như URL bị
thay đổi) và quét các mục
tiêu khác nhau để đáp ứng
lưu lượng truy cập bất
thường
Kiểm kê thiết bị là một
tập hợp các thiết bị
mạng cùng với một số
thông tin liên quan
về mỗi thiết bị được ghi
lại trong một tài liệu
Sau khi mạng đã được lập
bản đồ và các tài sản kinh
doanh được xácđịnh,
bước hợp lý tiếp theo là
làm một bản kê cho các
thiết bị
Một kiểm tra vật lý có
thể được thực hiện bổ
sung để đảm bảo
rằng việc liệt kê các thiết
bị đã được cố định
Thu thập một mục tiêu cần phải tập hợp các hoạt động được thự hiện bởi các
tester với các đối tượng máy bị nghi ngờ đến nhiều các thử thách xâm
nhập chẳng hạn như quét lỗ hổng và đánh giá an ninh
Phương pháp thử nghiệm đạt được mục tiêu bao gồm những phần không
hạn chế như:
Hoạt động của các cuộc
tấn công thăm dò:
Sử dụng kết quả của việt
quét mạng để thu thập thêm
thông tin có thể dẫn đến một
sự thỏa hiệp
Quá trình chạy quét lỗ hổng
Quá trình quét lỗ hổng được
hoàn thành trong giai đoạn
này
Hệ thống đáng tin cậy và quá
trình đánh giá độ tin cậy:
Cố gắng truy cập tài nguyên
của máy bằng cách sữ dụng
thông tin hợp pháp thu được
thông qua kỹ thật giao tiếp
hoặc các kỹ thuật khác
Một khi đã dành được mục tiêu, tester cố gắng khai thác hệ thống và truy cập các
nguồn tài nguyên được bảo vệ
Các hoạt động bao gồm (nhưng không giới hạn)
Các tester có thể tận dụng lợi thế của các chính sách bảo mật kém và tận
dụng lợi thế của email hoăc code web không an toàn để thu thập thông
tin có thể dẫn đến sự leo thang các đặc quyền
Sử dụng các kỹ thuật như brute force để đạt được đặc quyền.
Ví dụ về các công cụ bao gồm nhận quản trị và mật khẩu crackers
Sử dụng các Trojans và phân tích giao thức
Sử dụng thông tin thu thập được thông qua các kỹ thuật như kỹ
thuật giao tiếp để truy cập trái phép vào các nguồn tài nguyên đặc quyền
Thỏa hiệp hệ thống
Trong giai đoạn này,
tester có được sự thỏa
hiệp của hệ thống
bằng cách thực
hiện đoạn code bất kỳ
Thâm nhập vào hệ
thống
Mục tiêu của quá
trình thâm nhập hệ
thống là để khám phá
mức độ lỗi của an
ninh
Thực hiện các khai thác
Thực hiện Khai thác đã
có sẵn hoặc bằng tay để
tận dụng lợi thế của các
lỗ hổng được xác định
trong hệ thống của mục
tiêu
Giai đoạn này quan trọng đối với bất kỳ kiểm tra thâm nhập vì nó có trách
nhiệm để khôi phục lại các hệ thống trước kia
Các giai đoạn hoạt động tấn công bao gồm những điều sau
Loại bỏ tất cả các tập tin đã tải lên trên hệ thống
Làm sạch tất cả các mục đăng ký và loại bỏ lỗ
hổng
Loại bỏ tất cả các công cụ và khai thác từ các
hệ thống thử nghiệm
Khôi phục lại mạng lưới thử nghiệm bằng cách
loại bỏ chia sẽ và kết nói
Phân tích tất cả các kết quả và trình bày cùng với các tổ
chức
lĩnh vực lớn bao gồm mục tiêu, quan sát, thực hiện
các hoạt động, và báo cáo các sự cố
Báo cáo pen-test cho biết chi tiết của các sự cố
trong các quá trình thủ nghiệm và phạm vị hoạt
động
Nhóm nghiện cứu cũng có thể đề nghị biện
pháp khắc phục dự trên các quy tắt tham gia
Khái
niệm
kiểm tra
thâm
nhập
các hình
thức kiểm
tra thâm
nhập
kỹ thuật
kiểm tra
thâm
nhập
các giai
đoạn
kiểm tra
thâm
nhập
Lộ trình
kiểm tra
thâm
nhập
Gia công
phần
mềm Pen
Testing
Services
Công cụ
Pen
Testing
Thu thập
thông tin
Phân tích
lỗ hổng
Kiểm tra
thâm nhập
bên ngoài
Kiểm tra
thâm
nhập nội
bộ
Kiểm tra
thâm phập
định tuyến
và chuyển
mạch
Kiểm tra
thâm nhập
tường lửa
Kiểm tra
thâm nhập
id
Kiểm tra
thâm nhập
mạng không
dây
Từ chối
dịch vụ
kiểm tra
thâm nhập
Kiểm tra
thâm nhập
bẻ gãy mật
khẩu
Kiểm tra
thâm nhập
ứng dụng
kỹ thuật
xã hội
pentration
testing
Bị đánh cắp
máy tính xách
tay, PDA và
điện thoại di
động kiểm tra
thâm nhập
Kiểm tra
thâm nhập
an ninh vật
lý
Kiểm tra
thâm nhập
cơ sở dữ
liệu
Kiểm tra
thâm nhập
thoại ip
Kiểm tra
thâm nhập
mạng riêng
ảo
Phát hiên
vi rút
trojan
Kiểm tra
thâm nhập
đăng nhập
quản lý
Kiểm tra
tính toàn
vẹn của
tập tin
Kiểm tra
thâm nhập
buletooth
và thiết bị
cầm tây
Kiểm tra
thâm nhập
hệ thống
thông tin
Kiểm tra
thâm nhập
an toàn thư
điện tử
Kiểm tra
thâm nhập
bản vá lỗi
bảo mật
Kiểm tra
thâm nhập
rò rỉ dữ liệu
Xung đột
kĩ thuật
số
ứng dụng đánh giá an ninh được thiết kế để xác định và đánh giá các mối đe dọa cho tổ chức thông
qua bespoke, các ứng dụng độc quyền hoặc các hệ thống
Thử nghiệm này kiểm tra ứng dụng để người dùng có ý đồ không tốt không thể truy cập, sửa
đổi phá hủy dữ liệu hoặc các dịch vụ trong hệ thống
Ngay cả trong một cơ sở hạ tầng được triển khai và bảo đảm, một ứng dụng yếu có thể tiếp xúc với
thông tin quý giá của tổ chức là điều không thể chấp nhận được
Xác nhận đầu
vào
Kiểm tra bao gồm hệ
điều hành chính , kịch
bản chính, cơ sỡ dữ liệu
chính, LDAP injection ,
và cross-site scripting
Sự cải thiện
đầu ra
Các kiểm tra này
bao gồm các phân
tích các ký tự đặc
biệt và xác minh
kiểm tra trong ứng
dụng lỗi
Điều khiển truy cập
Kiểm tra quyền truy cập
vào giao diện quản trị, sẽ
gửi dữ liệu để thao tác các
trường mẫu, cố gắng truy
vấn URL , thay đổi các
giá trị trên kịch bản phía
máy khách và tấn công
cookie
Kiểm tra các lỗi tràn bộ đệm Từ chối dịch vụ
Thành phần kiểm tra Kiểm tra dữ liệu và lỗi
Kiểm tra bao gồm các cuộc tấn công
chống lại tràn ngăn xếp, tràn khối xếp,
và tràn chuỗi định dạng
Kiểm tra kiểm soát an ninh trên các
thành phần máy chủ ứng dụng web mà
có thể phát hiện các ứng dụng lỗ hổng
web
Các kiểm tra cho DoS gây ra bởi người dùng bị
thay đổi, người dùng khóa và ứng dụng khóa do
để lưu lượng truy cập quá tải, giao dịch yêu cầu
hoặc yêu cầu quá nhiều về việc áp dụng
Kiểm tra các dữ liệu liên quan đến an ninh
lapses như lưu trữ dữ liệu trong bộ nhớ cache
hoặc thông qua các dữ liệu bằng cách sử dụng
HTML
Kiểm tra bảo mật
Các ứng dụng sử dụng
giao thức an toàn và mã
hóa , kiểm tra các sai
sót trong cơ chế trao
đổi khóa , chiều dài
khóa đầy đủ, và các
thuật toán
Phiên quản lý
Nó sẽ kiểm tra thời gian
hiệu lực của thẻ phiên,chiều
dài của thẻ,hết hạn của
phiên thẻ trong khi quá cảnh
từ SSL tài nguyên không
SSL,sự hiện diện của bất kỳ
thẻ phiên trong lịch sử trình
duyện hoặc bộ nhớ cache,
và ngẫu nhiên phiên ID
(kiểm tra sử dụng dữ liệu
người sử dụng trong việc
tạo ID )
Mã xác nhận cấu hình
Mã xác nhận cấu hình:nó cố
gắng để khai thác tài
nguyên bằng cách sử dụng
phương thức http chẳng hạn
như xoá và đặt, kiểm tra các
phiên bản nội dung có sẵn
và bất kỳ mã có thể nhìn
thấy nguồn bị hạn chế trong
lĩnh vực công cộng, cố gắng
thư mục và danh sách tập
tin, và kiểm tra các lỗ hổng
được biết đến và khả năng
tiếp cận các giao diện hành
chính trong các máy chủ và
các thành phần máy chủ
Nó quét trên môi trường mạng để xác định các lỗ hổng và
giúp cải thiện chính sách bảo mật của doanh nghiệp
Nó phát hiện ra lỗi an ninh mạng có thể dẫn đến dữ liệu hoặc thiết bị
đang được khai thác hoặc bị phá hủy bởi các trojan, các cuộc tấn
công từ chối dịch vụ , và sự xâm nhập khác
Nó đảm bảo rằng việc thực hiện an ninh thực sự cung cấp sự bảo vệ
mà doanh nghiệp yêu cầu khi bất kỳ cuộc tấn công diễn ra trên
mạng, thường bởi "khai thác" một lỗ hổng hệ thống
Nó được thực hiện bởi nhóm tìm cách đột nhập vào
mạng hoặc máy chủ
Đánh giá wireless/Remote Access
Tín hiệu GHz
Mạng
wireless
Đài phát
thanh kênh
truyền
thông
Đài phát
thanh
không dây
truyền
Kiểm tra
wireless
Đánh giá wireless/Remote Access giải
quyết rủi ro về bảo mật với sự gia tăng
ngày càng tăng của thiết bị di động
Phương thức kiểm tra mạng không dây bao gồm:
Kiểm tra xem các điểm truy cập mặc định Service Set Identifier (SSID) là đang sẵn sàng. Kiểm
tra cho "SSID phát sóng" và khả năng kết nối với mạng LAN thông qua cách này. Công đoạn
kiểm tra có thể bao gồm thự hiện các chuỗi ký tự SSID bằng cách sử dụng các công cụ như
Kiểm tra các lỗ hổng trong quá trình truy cập vào mạng WLAN thông qua các wireless router, access
point, or gateway. Điều này có thể xác minh nếu mặc địnhkhóa mã hóa Wired Equivalent
Privacy (WEP) có thể được bắt và giải mã
Kiểm tra cho đèn hiệu broadcast của tất cả các access point và kiểm tra tất cả các giao
thức có sẵn trên các điểm truy cập. Kiểm tra mạng Layer 2 switched được sử dụng thay
cho hub để kết nối đến các điểm truy cập
Mục đích chứng thực là để xem lại các quá trình xác thực trước đó nhằm kiểm tra để nâng
quyền truy cập trái phép
Giấy chứng nhận truy cập chỉ được cấp cho máy khách đăng
kýđịa chỉ MAC
Một đánh giá an ninh điện
thoại địa chỉ các mối quan
tâm an ninh liên quan đến
công nghệ giọng nói của
công ty
Điều này bao gồm sự lạm
dụng của tổng đài nhánh
riêng" PBXS" bởi người
ngoài để định tuyến của mục
tiêu với chi phí, triển khai
hộp thư và an ninh, thoại
qua IP (VoIP) , sử dụng trái
phép modem, và những rủi
ro liên quan
Kỹ thuật địa chỉ công khai một loại phi kỹ thuật xâm
nhập
Nó thường liên quan đến lừa đảo, cố gắng để đạt được niềm
tin của một nguồn đáng tin cậybằng cách lợi dụng thói quen
tự nhiên của người dân cũng như điểm yếu của
họ, hấp dẫn vào tính kiêu căng của họ, quyền hạn và nghe
trộm của họ sử dụng những kỹ thuật tự nhiên
Máy chủ Proxy có thể phải
chịu các cuộc kiểm tra để
đánh giá khả năng của mình
để lọc ra các gói tin không
mong muốn
Các thử nghiệm cũng có thể kiểm tra bấ
kỳ khả năng đăng nhập từ xa mà có thể
đã được kích hoạt
Thử nghiệm cho việc cài đặt mặc định của các
bức tường lửa có thể được thực hiện để đảm bảo
rằng mặc định người sử dụng ID và mật khẩu đã
được vô hiệu hoá hoặc thay đổi
Mục tiêu của nhóm pen-test là để chắc chắn
rằng tất cả lưu lượng truy cập hợp pháp
chảy qua thiết bị lọc.
Mô phỏng các cuộc tấn công
DoS(từ chối dịch vụ) có thể là
nguồn cường độ lớn
Các kiểm thử này có nghĩa
là để kiểm tra hiệu quả của
thiết bị anti-Dos(phòng
chống -từ chối dịch vụ)
Các cuộc tấn công doS
(từ chối dịch vụ) có thể
được mô phỏng bằng
cách sử dụng phần cứng
Một số trang web trực
tuyến mô phỏng các
cuộc tấn công DoS cho
một khoản phí danh
nghĩa
kỹ thuật
kiểm tra
thâm
nhập
các giai
đoạn
kiểm tra
thâm
nhập
Lộ trình
kiểm tra
thâm
nhập
Gia công
phần
mềm Pen
Testing
Services
Công cụ
Pen
Testing
Khái
niệm
kiểm tra
thâm
nhập
các hình
thức kiểm
tra thâm
nhập
Trình điều khiển cho
các dịch vụ gia công
phân mêm pentest
Để có được mạng lưới đã kiểm tra
bởi một cơ quan bên ngoài nhằm có
được cái nhìn của một kẻ xâm nhập
Tổ chức có thể yêu cầu đánh giá an
ninh mạng cụ thể và gợi ý biện phát
khắc phục
Đảm bảo trách nhiệm nghề nghiệp
hoàn tiền lại trong các thỏa thuận
hoặc phán đoán ,chiệu trách nhiệm
cho các kết quả từ các hoạt động
của họ ,hoặc các dịch vụ thực hiện
không chuyên nghiệp
Nó còn được gọi là E & O bảo hiểm
trách nhiệm nghề nghiệp
Một tổ chức trừng phạt một pentest chống lại bất
kỳ hệ thống sản xuất của mìnhsau khi nó
đồng ý theo quy tắc quy định rõ ràng cam kết
Nó phải nêu rõ các điều khoản tham
chiếu theo đó các cơ quan có thể tương
tác với các tổ chức
Nó có thể xác định mã mong muốn của
hành vi, các thủ tục O để được theo sau,
và bản chất của sự thương tác giữa các
xét nghiệm và tổ chức
Việc xác định phạm vi của pentest là điều cần
thiết để quyết định nếu thử nghiệm là một thử
nghiệm nhắm mục tiêu hoặc kiểm tra một cách toàn diện
Đánh giá toàn diện được phối hợp những nỗ
lực bởi các tôt chức pentest để phát hiện
ra các lỗ hổng càng nhiều càng tốt trong toàn
bộ tổ chức
Một thử nghiệm nhắm mục tiêu sẽ tìm cách xác
định các lỗ hổng trong hệ thống cụ
thể và thựctiễn
Một thỏa thuận cấp
độ dịch vụ là
một hợp đồng chi
tiết về dịch vụ mà một
người đảm nhận sẽcung
cấp
Điểm máu chốt SLAs xác
định mức tối thiểu sẵn có từ
những người thủ nghiệm và
xác định những hành động
này sẽ thực hiện trong trường
hợp sự cố rối loạn nghiêm
trọng
SLAs thực hiện bởi các
chuyên gia hoặc các người
chuyên
nghiệp có thể bao gồm cả cá
c biện pháp khắc phục hậu
quả và hình phạt
Mỗi khu vực của mạng
phải kiểm tra chuyên sâu
Thuê các chuyên gia pt đủđiều kiện về
chất lượng của thử nghiệm thâm nhập
Một thử nghiệm xâm nhập của
một mạng công ty sẽ kiểm tra rất
nhiều máy chủ khác nhau (vớimột
số hệ điều hành khác nhau), kiến trúc
mạng, chính sách và thủ tục
kỹ năng pt không thể có
được mà không có nhiều năm kinh
nghiệm trong các lĩnh vực, chẳng
hạn như phát triển, hệ thống quản
lý, tư vấn
Khái
niệm
kiểm tra
thâm
nhập
các hình
thức
kiểm tra
thâm
nhập
kỹ thuật
kiểm tra
thâm
nhập
các giai
đoạn
kiểm tra
thâm
nhập
Lộ trình
kiểm tra
thâm
nhập
Gia công
phần
mềm Pen
Testing
Services
Công cụ
Pen
Testing
khả năng tương
thích
chi phí
nền tảng
nền tảng
Dễ sử dụng
Chi phí
Nền tảng
Khả năng tương
thích
Khả năng báo
cáo
Nó là một khuôn khổ cho việc phân tích các ứng dụng giao tiếp bằng cách sử dụng các giao
thức HTTP và HTTPS
Quét địa chỉ IP cũng như cổng
trong phạm vi bất kỳ
Các tính năng
Thông tin NetBIOS
Phát hiện máy chủ Web
 Tùy chỉnh mở
Phạm vi địa chỉ ip yêu thích
GFI LANguard là một an ninh mạng
máy quét và giải pháp quản lý bản vá
GFI LANguard hỗ trợ trong các lĩnh vực :
 Quản lý bản vá
 Quản lý lỗ hổng
 Mạng và phần mềm kiểm toán
Quản lý thay đổi
Phân tích rủi ro và tuân theo
Đây là chuẩn 802,11 lớp 2
mạng không dây , sniffer, và
hệ thống phát hiện xâm
nhập
Xác định mạng lưới bằng
cách thụ động thu thập các
gói tin
Phát hiện mạng lưới ẩn và
sự hiện diện của mạng
nonbeaconing thông qua
dữ liệu lưu lượng
Omnipeek là một mạng lưới cung cấp phân tích thời gian thực VoIP theo dõi và phân tích kết
hợp với Ethernet, không dây , lOGbE , Gigabit , và WAN
bộ dò tìm internet vùng nội hạt ảo
Lưu lượng truy cập chỉ số IQ chuyên nghiệp cho phép các chuyên gia bảo mật để kiểm toán và xác
nhận hành vi của các thiết bị bảo mật bằng cách tạo ra lưu lượng truy cập ứng dụng tiêu chuẩn hoặc
lưu lượng truy cập tấn công giữa hai máy ảo
Lưu lượng truy cập chỉ số IQ chuyên nghiệp
có thể được sử dụng để
đánh giá , kiểm toán , và kiểm tra các hành
vi đặc điểm của bất kỳ gói -proxy
lọc thiết bị bao gồm :
 Ứng dụng lớp tường lửa
 Hệ thống phát hiện xâm nhập
Hệ thống chống xâm nhập
Định tuyến và chuyển mạch
Pen-test mô phỏng phương pháp mà những kẻ xâm nhập sử dụng để truy cập trái
phép vào hệ thống mạng của một tổ chức và sau đó thỏa hiệp
Loại đánh giá an toàn được bảo mật kiểm nghiệm, đánh giá lỗ hổng, và thử
nghiệm thâm nhập .
Quét lổ hổng có thể thử nghiệm hệ thống và thiết bị mạng cho tiếp xúc với các cuộc
tấn công
Thâm nhập thử nghiệm cho thấy các hậu quả tiềm năng của một kẻ tấn công thực sự
phá vỡ vào mạng
rủi ro = mối đe dọa x lỗ hổng
Máy chủ ứng dụng Abyss Web là một Web server nhỏ có thể hổ trợ
HTTP/1.1 tập lên CGI , tải từng phần điều kiển bộ nhớ đệm lập chỉ
mục
Tất cả các phát minh công nghệ lớn nhất được tạo ra bởi
con người như máy bay, ô tô, máy tính - cho biết rất ít
về trí tuệ của mình, nhưng nói về sự lười biếng của ông
Mark Kennedy,
một doanh nhân và chính
trị gia người Mỹ

More Related Content

Similar to Nhom 17.pptx

Cnpmnc ch3 kiem thu ql cau hinh
Cnpmnc ch3 kiem thu ql cau hinhCnpmnc ch3 kiem thu ql cau hinh
Cnpmnc ch3 kiem thu ql cau hinhKy Vo
 
TÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀM
TÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀMTÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀM
TÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀMNguyễn Anh
 
Báo cáo môn đảm bảo chất lượng phần mềm
Báo cáo môn đảm bảo chất lượng phần mềmBáo cáo môn đảm bảo chất lượng phần mềm
Báo cáo môn đảm bảo chất lượng phần mềmThuyet Nguyen
 
Damballa automated breach defense for sales
Damballa automated breach defense for salesDamballa automated breach defense for sales
Damballa automated breach defense for saleslabmentor
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019hanhha12
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu nataliej4
 
Kinh nghiệm triển khai CI/CD tại cong ty SaaS phục vụ 70M người dùng
Kinh nghiệm triển khai CI/CD tại cong ty SaaS phục vụ 70M người dùngKinh nghiệm triển khai CI/CD tại cong ty SaaS phục vụ 70M người dùng
Kinh nghiệm triển khai CI/CD tại cong ty SaaS phục vụ 70M người dùngStringee JSC
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1Anhh Hữu
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2Con Ranh
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1Con Ranh
 
Tailieu.vncty.com t ke-testcase
Tailieu.vncty.com   t ke-testcaseTailieu.vncty.com   t ke-testcase
Tailieu.vncty.com t ke-testcaseTrần Đức Anh
 
Bài giảng hack web.ppt
Bài giảng hack web.pptBài giảng hack web.ppt
Bài giảng hack web.pptSninhCng1
 
Tuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingTuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingv7q3t
 

Similar to Nhom 17.pptx (20)

Cnpmnc ch3 kiem thu ql cau hinh
Cnpmnc ch3 kiem thu ql cau hinhCnpmnc ch3 kiem thu ql cau hinh
Cnpmnc ch3 kiem thu ql cau hinh
 
TÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀM
TÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀMTÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀM
TÌM HIỂU CÁC KỸ THUẬT KIỂM THỬ PHẦN MỀM
 
CHUONG 2.pdf
CHUONG 2.pdfCHUONG 2.pdf
CHUONG 2.pdf
 
Báo cáo môn đảm bảo chất lượng phần mềm
Báo cáo môn đảm bảo chất lượng phần mềmBáo cáo môn đảm bảo chất lượng phần mềm
Báo cáo môn đảm bảo chất lượng phần mềm
 
Damballa automated breach defense for sales
Damballa automated breach defense for salesDamballa automated breach defense for sales
Damballa automated breach defense for sales
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
 
Bao mat may chu cua mot to chuc
Bao mat may chu cua mot to chucBao mat may chu cua mot to chuc
Bao mat may chu cua mot to chuc
 
Test plan
Test planTest plan
Test plan
 
Kinh nghiệm triển khai CI/CD tại cong ty SaaS phục vụ 70M người dùng
Kinh nghiệm triển khai CI/CD tại cong ty SaaS phục vụ 70M người dùngKinh nghiệm triển khai CI/CD tại cong ty SaaS phục vụ 70M người dùng
Kinh nghiệm triển khai CI/CD tại cong ty SaaS phục vụ 70M người dùng
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
 
Tailieu.vncty.com t ke-testcase
Tailieu.vncty.com   t ke-testcaseTailieu.vncty.com   t ke-testcase
Tailieu.vncty.com t ke-testcase
 
Bài giảng hack web.ppt
Bài giảng hack web.pptBài giảng hack web.ppt
Bài giảng hack web.ppt
 
Bao mat cho cac may tinh cua to chuc
Bao mat cho cac may tinh cua to chucBao mat cho cac may tinh cua to chuc
Bao mat cho cac may tinh cua to chuc
 
Tuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hackingTuan vq bao cao thuc tap_ system hacking
Tuan vq bao cao thuc tap_ system hacking
 
Phan1.3
Phan1.3Phan1.3
Phan1.3
 

Recently uploaded

cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-
cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-
cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-KhnhHuyn546843
 
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIĐiện Lạnh Bách Khoa Hà Nội
 
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfChuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfhoangtuansinh1
 
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...hoangtuansinh1
 
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdf
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdfBỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdf
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdfNguyen Thanh Tu Collection
 
Kiểm tra cuối học kì 1 sinh học 12 đề tham khảo
Kiểm tra cuối học kì 1 sinh học 12 đề tham khảoKiểm tra cuối học kì 1 sinh học 12 đề tham khảo
Kiểm tra cuối học kì 1 sinh học 12 đề tham khảohoanhv296
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...Nguyen Thanh Tu Collection
 
Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................TrnHoa46
 
sách sinh học đại cương - Textbook.pdf
sách sinh học đại cương   -   Textbook.pdfsách sinh học đại cương   -   Textbook.pdf
sách sinh học đại cương - Textbook.pdfTrnHoa46
 
Nhiễm khuẩn tiêu hóa-Tiêu chảy do vi khuẩn.pptx
Nhiễm khuẩn tiêu hóa-Tiêu chảy do vi khuẩn.pptxNhiễm khuẩn tiêu hóa-Tiêu chảy do vi khuẩn.pptx
Nhiễm khuẩn tiêu hóa-Tiêu chảy do vi khuẩn.pptxhoangvubaongoc112011
 
PHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢI
PHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢIPHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢI
PHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢImyvh40253
 
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhh
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhhkinh tế chính trị mác lênin chương hai và hàng hoá và sxxhh
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhhdtlnnm
 
Campbell _2011_ - Sinh học - Tế bào - Ref.pdf
Campbell _2011_ - Sinh học - Tế bào - Ref.pdfCampbell _2011_ - Sinh học - Tế bào - Ref.pdf
Campbell _2011_ - Sinh học - Tế bào - Ref.pdfTrnHoa46
 
CD21 Exercise 2.1 KEY.docx tieng anh cho
CD21 Exercise 2.1 KEY.docx tieng anh choCD21 Exercise 2.1 KEY.docx tieng anh cho
CD21 Exercise 2.1 KEY.docx tieng anh chonamc250
 
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng ĐồngGiới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng ĐồngYhoccongdong.com
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...Nguyen Thanh Tu Collection
 
GNHH và KBHQ - giao nhận hàng hoá và khai báo hải quan
GNHH và KBHQ - giao nhận hàng hoá và khai báo hải quanGNHH và KBHQ - giao nhận hàng hoá và khai báo hải quan
GNHH và KBHQ - giao nhận hàng hoá và khai báo hải quanmyvh40253
 

Recently uploaded (20)

cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-
cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-
cac-cau-noi-tthcm.pdf-cac-cau-noi-tthcm-
 
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
3-BẢNG MÃ LỖI CỦA CÁC HÃNG ĐIỀU HÒA .pdf - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
 
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfChuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
 
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
Danh sách sinh viên tốt nghiệp Đại học - Cao đẳng Trường Đại học Phú Yên năm ...
 
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdf
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdfBỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdf
BỘ LUYỆN NGHE VÀO 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ LỜI - CÓ FILE NGHE.pdf
 
Kiểm tra cuối học kì 1 sinh học 12 đề tham khảo
Kiểm tra cuối học kì 1 sinh học 12 đề tham khảoKiểm tra cuối học kì 1 sinh học 12 đề tham khảo
Kiểm tra cuối học kì 1 sinh học 12 đề tham khảo
 
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
ĐỀ CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT CÁC TỈNH THÀNH NĂM HỌC 2020 –...
 
Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................
 
sách sinh học đại cương - Textbook.pdf
sách sinh học đại cương   -   Textbook.pdfsách sinh học đại cương   -   Textbook.pdf
sách sinh học đại cương - Textbook.pdf
 
Nhiễm khuẩn tiêu hóa-Tiêu chảy do vi khuẩn.pptx
Nhiễm khuẩn tiêu hóa-Tiêu chảy do vi khuẩn.pptxNhiễm khuẩn tiêu hóa-Tiêu chảy do vi khuẩn.pptx
Nhiễm khuẩn tiêu hóa-Tiêu chảy do vi khuẩn.pptx
 
PHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢI
PHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢIPHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢI
PHƯƠNG THỨC VẬN TẢI ĐƯỜNG SẮT TRONG VẬN TẢI
 
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhh
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhhkinh tế chính trị mác lênin chương hai và hàng hoá và sxxhh
kinh tế chính trị mác lênin chương hai và hàng hoá và sxxhh
 
Campbell _2011_ - Sinh học - Tế bào - Ref.pdf
Campbell _2011_ - Sinh học - Tế bào - Ref.pdfCampbell _2011_ - Sinh học - Tế bào - Ref.pdf
Campbell _2011_ - Sinh học - Tế bào - Ref.pdf
 
CD21 Exercise 2.1 KEY.docx tieng anh cho
CD21 Exercise 2.1 KEY.docx tieng anh choCD21 Exercise 2.1 KEY.docx tieng anh cho
CD21 Exercise 2.1 KEY.docx tieng anh cho
 
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng ĐồngGiới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
Giới thiệu Dự án Sản Phụ Khoa - Y Học Cộng Đồng
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 7 GLOBAL SUCCESS (2 CỘ...
 
GNHH và KBHQ - giao nhận hàng hoá và khai báo hải quan
GNHH và KBHQ - giao nhận hàng hoá và khai báo hải quanGNHH và KBHQ - giao nhận hàng hoá và khai báo hải quan
GNHH và KBHQ - giao nhận hàng hoá và khai báo hải quan
 

Nhom 17.pptx

  • 1.
  • 2. Các nhà nghiên cứu bảo mật đã đưa ra mã tấn công khai thác một lỗi chưa được vá trongInternet Explorer của Microsoft và sidesteps bảo vệ vào Windowns7. Microsoft nói đã được tìm kiếm và vávào lỗ hổng này. Microsoft đang điều tra và mới tuyên bố công khai về một lỗ hổng trong Internet Explorer ", ông Dave Forstrom, giám đốc nhóm máy tính Tustworthy của Microsoft, tuyên bố."Chúng tôi hiện không biết của bất kỳ cuộc tấn công sử dụng lỗ hổng đã tuyên bố hoặc phản ứng của của khách hàng.“ Lỗi đầu tiên nổi lên hồi đầu tháng này, khi công ty bảo mật Pháp Vupen công bố đã pháthiện ra một lỗ hổng trong công cụ HTML của IE có thể khai thác khi trình duyệt xử lý tập tin CSS (Cascading Style Sheets)bao gồm quy tắc "@nhập".Các quy định nhập@ cho phép thiết kế web thêm phong cách trang bên ngoài để một tài liệu HTML hiện có. Vupen đã ban hành một phát hiện cốt lõi vào ngày 9 tháng 12 đã xác nhận lỗ hổng trong IE8 chạy trên Windowns XP, Vista và Windowns 7, và trong IE6 và IE7 trên XP. Những kẻ tấn công có thể kích hoạt các lỗi từ một trang Wed gian lận, chiếm quyền điều khiển cácmáy tính cá nhân để cấy phần mềm độc hại hoặc đánh cắp bí mật của nó.
  • 3. Kiểm thử xâm nhập (PT) Thẩm định bảo mật Tấn công từ chối dịch vụ Quản lý rủi ro Tự động kiểm tra Hướng dẫn Kiểm tra Liệt kê các thiết bị Phòng chống Hacker Weblnspect (phần mềm tìm lỗ hỗng) Công cụ Pen-test sử dụng các thiết bị khác nhau VigiLENT
  • 4. Kỹ thuật kiểm thử thâm nhập Các giai đoạn kiểm thử thâm nhập Lộ trình kiểm thử thâm nhập Gia công phần mềm Pen Testing Services Công cụ Pen Testing Khái niệm kiểm thử thâm nhập Các hình thức kiểm thử thâm nhập
  • 5. Pen-test: Một mô phỏng các phương pháp mà những kẻ xâm nhập sử dụng để truy cập trái phép vào hệ thống mạng của một tổ chức và sau đó thỏa hiệp với chúng Hầu hết các kẻ tấn công theo một cách tiếp cận chung để thâm nhập vào một hệ thống Trong giai đoạn của kiểm thử thâm nhập, thử nghiệm được giới hạn bởi các tài nguyên cụ thể là thời gian, nguồn lực có tay nghề cao, và truy cập vào thiết bị như đã nêu trong thỏa thuận Pen-test
  • 6. Mỗi tổ chức đều sử dụng các mức đánh giá an ninh khác nhau để xác nhận mức độ an toàn về tài nguyên mạng Các mức đánh giá an ninh Kiểm tra an ninh Đánh giá tính dễ bị tấn công Mỗi loại hình đánh giá an toàn đòi hỏi người thực hiện việc đánh giá phải có kỹ năng khác nhau kiểm tra thâm nhập
  • 7. Công cụ Vulnerability scanning cho phém tìm kiếm các phân đoạn mạng của các thiết bị IP-enabled và liệt kê hộ thống, hệ điều hành và ứng dụng Scanning Tools Ngoài ra, trình quét lỗ hổng có thể xác định sai sót phổ biến của việc cấu hình bảo mật Trình quét lỗ hổng có thể kiểm trai hệ thống và mạng lưới các thiết bị ảnh hưởng trực tiếp bởi các cuộc tấn công thông thường Đánh gí lỗ hổng quét một mạng để tìm các lỗ hổng Network Scanning Security Mistakes Test Systems/Network
  • 8. Phần mềm đánh giá bảo mật bị giới hạn trong khả năng phát hiện các lỗ hổng tại một điểm nhất định trong thời gian nhất định Nó phải được cập nhật khi các lỗ hổng mới được phát hiện hoặc các sửa đổi được làm cho các phần mềm đang được sử dụng Điều này có thể ảnh hưởng đến kết quả của đánh giá Phương pháp được sử dụng cũng như các phần mềm Vulnerability scanning đa dạng đánh giá an ninh khác nhau
  • 9. Kiểm tra thâm nhập đó nếu không được hoàn thành 1 cách chuyện nghiệp có thể dẫn đến sự mất mát của các dịch vụ và sự gián đoạn sự ổn định kinh doanh Kiểm tra thâm nhập đánh giá các mô hình bảo mật của tổ chức một cách tổng thể Một kiểm tra thâm nhập được phân biệt là một người tấn công có mục đính chính đáng và không ác ý Nó cho thấy hậu quả tiềm tàng của một kẻ tấn công thực sự vi phạm vào mạng
  • 10. Xác định các mối đe dọa đối với tài sản thông tin của một tổ chức Giảm chi phí bảo mật của một tổ chức và đầu tư công nghệ bảo mật một cách tốt hơn bằng cách xác định và giải quyết các lỗ hổng và điểm yếu Cung cấp một tổ chức với sự đảm bảo - một đánh giá kỹ lưỡng và toàn diện của một tổ chứ can ninh bao gồm chính sách, thủ tục, thiết kế và thực hiện Đạt được và duy trì chứng nhận quy định ngành ( BS7799, HIPAA etc.) Thông qua thực hiện tốt bằng cách xác nhận quy định của pháp luật và ngành Đối với thử nghiệm và xác nhận hiệu quả của việc bảo vệ an ninh và kiểm soát Nó tập trung vào các lỗ hổng có mức độ cao và nhấn mạnh các vấn đề bảo mật cấp độ ứng dụng cho các nhóm phát triển và quản lý Cung cấp phương pháp tiếp cận toàn diện của các bước chuẩn bị có thể được thực hiện để ngăn chặn khai thác trái phép sắp tới Đánh giá hiệu quả của các thiết bị an ninh mạng như firewalls, routers, and web servers Để thay đổi, nâng cấp cơ sở hạ tầng hiện có của phần mềm, phần cứng, hoặc thiết kế hệ thống mạng
  • 11. Tổ chức phải tiến hành một hoạt động đánh giá rủi ro trước khi thử nghiệm thâm nhập sẽ giúp xác định các mối đe dọa chính, chẳng hạn như: Truyền tải thất bại, thất bại trong các giao dịch trên mạng, và mất thông tin bí mật Hệ thống phải đối mặt với cộng đồng, các trang web, cổng email, và các nền tảng truy cập từ xa Lưu ý: Kiểm tra phải được thực hiện trên tất cả các thành phần của phần cứng và phần mềm của một hệ thống an ninh mạng Mail, DNS, firewalls,passwords,FTP,IIS,and web servers
  • 12. Điều gì làm nên một penetration test tốt? Thiết lập các tham số cho các penetration test như mục tiêu, hạn chế, và sự đúng đắn của quy trình Thuê chuyên gia lành nghề và giàu kinh nghiệm để thực hiện các kiểm tra Chọn một bộ các phần kiểm tra phù hợp để cân bằng chi phí và lợi ích Một phương pháp luận luôn đi với lập kế hoạch và tài liệu Ghi chép kết quả một cách cẩn thận và làm cho nó dễ hiểu cho khách hàng Nêu rõ rủi ro tiềm ẩn và việc tìm kiếm một cách rõ ràng trong báo cáo cuối cùng
  • 13. Các công ty sẽ chi cho các kiểm tra pen-test chỉ khi họ hiểu một cách đúng đắn về lợi ích của các kiểm pen-test Penetration testing sẽ giúp các công ty trong việc xác định, hiểu biết, và giải quyết các lỗ hổng, nhờ đó tiết kiệm rất nhiều tiền trong ROI Chứng tỏ tỷ lệ hoàn vốn cho pen- test với sự giúp đỡ của một kế hoạch kinh doanh,bao gồm các chi phí và lợi nhuận liên quan đến nó Thử nghiệm của ROI là một quá trình quan trọng cho sự thành công trong việt bán Pen-test
  • 14. Tổ chức phải đạt được một sự đồng thuận về mức độ thông tin có thể được tiết lộ cho các đội testing để xác định điểm khởi đầu của thử nghiệm Cung cấp cho nhóm penetration testing các thông tin bổ sung này tạo cho họ một lợi thế thực tế Tương tự như vậy, mức độ mà các lỗ hổng cần được khai thác mà không làm gián đoạn các dịch vụ quan trọng, cần được xác định
  • 15. Nhóm nghiên cứu pen- test có thể có một sự lựa chọn làm các kiểm tra từ xa hoặc tại chỗ
  • 16. Kỹ thuật kiểm tra thâm nhập Các giai đoạn kiểm tra thâm nhập Lộ trình kiểm tra thâm nhập Gia công phần mềm Pen Testing Services Công cụ Pen Testing Khái niệm kiểm tra thâm nhập Các hình thức kiểm tra thâm nhập
  • 17. Kiểm tra bên ngoài bao gồm phân tích các thông tin công khai sẵn có, một giai đoạn liệt kê mạng lưới, và hoạt động của các thiết bị phân tích an ninh Kiểm tra nội bộ sẽ được thực hiện từ một số điểm truy cập mạng, đại diện cho mỗi phân đoạn logic và vật lý Black-hat testing/zero-knowledge Gray-hat testing/partial-knowledge •White-hattesting/complete- knowledge testing
  • 18. Đó là phương pháp truyền thống để thử nghiệm thâm nhập Kiểm tra tập trung vào cơ sở hạ tầng máy chủ và phần mềm cơ bản gồm các mục tiêu Nó có thể được thực hiện mà không cần biết thông tin trước đó của trang web (hộp đen) Công bố cấu trúc liên kết và môi trường (hộp trắng) Pen-testing bên ngoài bao gồm phân tích một cách toàn diện về cách thức sử dụng thông tin, chẳng hạn như
  • 19. Việc kiểm tra sẽ được thực hiện từ một số các điểm truy cập mạng, đại diện cho mỗi phân đoạn logic và vật lý Ví dụ, điều này có thể bao gồm lớp và DMZs trong môi trường mạng nội bộ công ty hoặc kết nối các công ty đối tác Đánh giá an ninh nội bộ theo một phương pháp tương tự để kiểm tra bên ngoài, nhưng cung cấp một cái nhìn đầy đủ hơn về an ninh của trang web
  • 20. Sẽ ko biết rõ nếu cơ sở hạ tầng chưa được kiểm tra Bạn chỉ được gợi ý là tên một công ty Pen-test phải được tiến hành sau khi đã thu thập thông tin nhiều phía và nghiên cứu Kiểm tra này mô phỏng quá trình của một hacker thực sự Nó quyết định đáng kể đến việc phân bổ của quá trình, qua đó tìm ra bản chất của cơ sở hạ tầng và làm thế nào nó kết nối và liên hệ với nhau Tốn thời gian và là loại kiểm tra tốn kém
  • 21. Trong kiểm thử hộp xám, thử nghiệm thường có thông thin hạn chế Thực hiện đánh giá và kiểm tra an ninh bên trong Phương pháp bảo mật cho ứng dụng bằng cách kiểm tra tất cả các lỗ hổng mà hacker có thể tìm thấy và khai thác Thực hiện chủ yếu khi ki thuật kiểm thử bắt đầu kiểm tra hộp đen trên các hệ thống được bảo vệ tốt và có được một ít kinh nghiệm cần thiết để tiến hành xem xét kỹ lưỡng
  • 22. Hoàn thiện sự hiểu biết về cớ sở hạ tầng Kiểm tra này mô phỏng các hoạt động của nhân viên của công ty Thông tin được cung cấp như: Cơ sở hạ tầng của công ty Chính sách công ty làm và không nên làm loại hình mạng Các triển khai an ninh hiện nay IP address/firewall/IDS details
  • 23. Announced Testing Unannounced Testing Là một nổ lực để đạt được sự thỏa hiệp với hệ thống trên máy khách với sự phối hợp toàn diện và kiến thức của các nhân viên IT Kiểm tra các cơ sở hạ tầng bảo mật hiện có lỗ hổng Cho phép chỉ quản lý ở mức cao để được nhận biết các kiểm thử Kiểm tra an ninh cơ sở hạ tầng và đáp ứng của nhân viên công nghệ thông tin Một thử nghiệm thỏa hiệp hệ thống mạng lưới khách hàng mà không cần thông tin của nhân viên an ninh Đồi hỏi các nhân viên an ninh trong đội pentest thực hiện kiểm toán
  • 24. Như với máy quét lỗ hổng, có thể là có thể đưa ra kết quả đúng hoặc sai. Tự động kiểm tra có thể tiết kiệm thời gian và tiết kiệm chi phí trong một thời gian dài, tuy nhiên, nó không thể thay thế một kinh nghiệm của sự bảo mật chuyên nghiệp Với kiểm tra tự động , ở đó không tồi tại phạm vị kiểm tra cho bất kì thành phần kiến trúc Công cụ có thể học hỏi theo một biểu đồ , và cần phải cập nhập thường xuyên để có hiệu quả
  • 25. Hướng dẫn kiểm tra là lựa chọn tốt nhất một tổ chức có thể chọn để hưởng lợi từ kinh nghiệm của một chuyên gia an ninh Mục đích của các chuyên gia là đánh giá tình trạng bảo mật của tổ chức từ góc độ của một kẻ tấn công Để tiếp cận hướng dẫn đòi hỏi có quy hoạch, kiểm tra thiết kế, lập kế hoạch,và chăm tìm tài liệu hướng dẫn để nắm bắt kết quả của quá trình kiểm định
  • 26. các hình thức kiểm tra thâm nhập kỹ thuật kiểm tra thâm nhập các giai đoạn kiểm tra thâm nhập Lộ trình kiểm tra thâm nhập Kỹ thuật kiểm tra thâm nhập Các giai đoạn kiểm tra thâm nhập Lộ trình kiểm tra thâm nhập Gia công phần mềm Pen Testing Services Công cụ Pen Testing Khái niệm kiểm tra thâm nhập Các hình thức kiểm tra thâm nhập
  • 27. Nghiên cứu bị động Được sử dụng để thu thập tất cả các thông tin về cấu hình hệ thống của một tổ chức Giám sát mã nguồn mở Tạo điều kiện cho tổ chức thực hiện các bước cần thiết để đảm bảo bí mật và tính toàn vẹncủa nó Lập bảng đồ mạng và điều hành vân tay Được sử dụng để có thể nắm được cấu hình của mạng lưới đang được thử nghiệm Giả mạo Thực hiện bằng cách sử dụng 1 máy tính để giả vờ là một máy khách Được sử dụng ở đây để kiển thử xâm nhập nội bộ và bên ngoài Trojan tấn công Mã độc hoặc các chương trình thường được gửi qua mạng dưới dạng file đính kèm email hoặc chuyển qua tin nhắn vào phòng chat Tấn công bạo lực Là phương pháp bẽ khóa phổ biến nhất từng được biết đến Network Sniffing Được sử dụng để lấy được dữ liệu khi nó di chuyển qua mạng Có thể quá tải hệ thống và ngăn chặn hệ thống đáp ứng các yêu cầu của pháp luật Quét lỗ hổng Là một kiểm tra toàn diện các vùng của cơ sở hạ tầng mạng của một tổ chức được nhắm làm mục tiêu Phât tích tình huống Là giai đoạn cuối cùng của thử nghiệm, đánh giá rủi ro của các lỗ hổng chính xác hơn
  • 28. Dữ liệu trên các máy chủ DNS liên quan đến mạng lưới các mục tiêu có thể được sử dụng để lập bản đồ mạng của một tổ chức đích Việc chặn IP của một tổ chức có thể được thực hiện bằng cách tìm kiếm tên miền và thông tin liên lạc cho nhân viên Các bản ghi DNS cũng cung cấp một số thông tin giá trị liên quan đến hệ điều hành hoặc ứng dụng được chạy trên máy chủ
  • 29. Thêm vào đó, các nỗ lực có thể cung cấp subnet đươc sàng lọc và một danh sách đầy đủ các loại được cho phép lưu thông trong và ngoài mạng Trình thu thập dữ liệu trang web có thể phản ánh toàn bộ các trang web Việc liệc kê có thể được thực hiện bằng cách sử dụng công cụ quét port, giao thức IP, và lắng nghe các cổng TCP / UDP Nhóm kiểm thử sau đó có thể hình dung một sơ đồ mạng lưới chi tiết có thểđược truy cập một cách công khai
  • 30. các hình thức kiểm tra thâm nhập kỹ thuật kiểm tra thâm nhập các giai đoạn kiểm tra thâm nhập Lộ trình kiểm tra thâm nhập Kỹ thuật kiểm tra thâm nhập Các giai đoạn kiểm tra thâm nhập Lộ trình kiểm tra thâm nhập Gia công phần mềm Pen Testing Services Công cụ Pen Testing Khái niệm kiểm tra thâm nhập Các hình thức kiểm tra thâm nhập
  • 31.
  • 32.  Giai đoạn trước khi tấn công là đề cập đến chế độ của cuộc tấn công và mục tiêu phải đạt được  Do thám được coi là giai đoạn trong giai đoạn trước khi tấn công để xác định vị trí, thu thập, xác định và ghi thông tin về mục tiêu Hacker tìm kiếm để tìm hiểu càng nhiều thông tin của nan nhân càng tốt Hacker thu thập thông tin theo những cách khác nhau cho phép chúng xây dựng kế hoạch tấn công. Có hai loại: Thông tin lấy trong giai đoạn này: Thông tin cạnh tranh Thông tin đăng ký trên mạng Thông tin DNS và mail server Thông tinh haoạt động hệ thống Thông tin của người dùng Thông tin Chứng nhận xác thực  Kêt nối tương tự  Thông tin liên lạc  Thông tinh website  Địa chỉ vật lý và logic của tổ chức  Phạm vi sản phẩm và dịch vụ được cung cấp bởi công ty mục tiêu có trên mạng  Bất kỳ thông tin nào khác có giá trị đều có thể khai thác Trinh sát thụ động gắng với việc thu thập thông tin về mục tiêu từ các truy cập công cộng trong hoạt động trinh sát Gồm kỹ thuật thu thập thông tin thông trên các nguồn công cộng, ghé thăm trên các trang web, phỏng vấn,và bảng câu hỏi
  • 33. Xâm nhập vùng ngoài Thu thập mục tiêu Đặc quyền được nâng lên Thực thi, implant reteract
  • 34. Phương pháp kiểm tra cho an ninh vòng ngoài bao gồm nhưng không giới hạn: Kiểm tra danh sách kiểm soát truy cập bằng cách giả mạo các câu trả lời với các gói dữ liệu thủ công Đánh giá các quy tắc lọc giao thức bằng cách cố gắng kết nối sử dụng các giao thức khác nhau chẳng hạn như SSH, FTP, và Telnet 9 Kiểm tra phản ứng của hệ thống an ninh vòng ngoài của web server bằng cách sử dụng nhiều phương pháp như POST, 9 DELETE, và COPY Đánh giá báo cáo lỗi và quản lý lỗi với thăm dò ICMP Xác định ngưỡng từ chối dịch vụ bằng cách cố gắng kết nối lên tục đến TCP,đánh giá các kết nối chuyển tiếp TCP ^ và cố gắng kết nối đến dòng UDP Đánh giá khả năng của IDS bằng cách gởi mã độc hại (chẳng hạn như URL bị thay đổi) và quét các mục tiêu khác nhau để đáp ứng lưu lượng truy cập bất thường
  • 35. Kiểm kê thiết bị là một tập hợp các thiết bị mạng cùng với một số thông tin liên quan về mỗi thiết bị được ghi lại trong một tài liệu Sau khi mạng đã được lập bản đồ và các tài sản kinh doanh được xácđịnh, bước hợp lý tiếp theo là làm một bản kê cho các thiết bị Một kiểm tra vật lý có thể được thực hiện bổ sung để đảm bảo rằng việc liệt kê các thiết bị đã được cố định
  • 36. Thu thập một mục tiêu cần phải tập hợp các hoạt động được thự hiện bởi các tester với các đối tượng máy bị nghi ngờ đến nhiều các thử thách xâm nhập chẳng hạn như quét lỗ hổng và đánh giá an ninh Phương pháp thử nghiệm đạt được mục tiêu bao gồm những phần không hạn chế như: Hoạt động của các cuộc tấn công thăm dò: Sử dụng kết quả của việt quét mạng để thu thập thêm thông tin có thể dẫn đến một sự thỏa hiệp Quá trình chạy quét lỗ hổng Quá trình quét lỗ hổng được hoàn thành trong giai đoạn này Hệ thống đáng tin cậy và quá trình đánh giá độ tin cậy: Cố gắng truy cập tài nguyên của máy bằng cách sữ dụng thông tin hợp pháp thu được thông qua kỹ thật giao tiếp hoặc các kỹ thuật khác
  • 37. Một khi đã dành được mục tiêu, tester cố gắng khai thác hệ thống và truy cập các nguồn tài nguyên được bảo vệ Các hoạt động bao gồm (nhưng không giới hạn) Các tester có thể tận dụng lợi thế của các chính sách bảo mật kém và tận dụng lợi thế của email hoăc code web không an toàn để thu thập thông tin có thể dẫn đến sự leo thang các đặc quyền Sử dụng các kỹ thuật như brute force để đạt được đặc quyền. Ví dụ về các công cụ bao gồm nhận quản trị và mật khẩu crackers Sử dụng các Trojans và phân tích giao thức Sử dụng thông tin thu thập được thông qua các kỹ thuật như kỹ thuật giao tiếp để truy cập trái phép vào các nguồn tài nguyên đặc quyền
  • 38. Thỏa hiệp hệ thống Trong giai đoạn này, tester có được sự thỏa hiệp của hệ thống bằng cách thực hiện đoạn code bất kỳ Thâm nhập vào hệ thống Mục tiêu của quá trình thâm nhập hệ thống là để khám phá mức độ lỗi của an ninh Thực hiện các khai thác Thực hiện Khai thác đã có sẵn hoặc bằng tay để tận dụng lợi thế của các lỗ hổng được xác định trong hệ thống của mục tiêu
  • 39. Giai đoạn này quan trọng đối với bất kỳ kiểm tra thâm nhập vì nó có trách nhiệm để khôi phục lại các hệ thống trước kia Các giai đoạn hoạt động tấn công bao gồm những điều sau Loại bỏ tất cả các tập tin đã tải lên trên hệ thống Làm sạch tất cả các mục đăng ký và loại bỏ lỗ hổng Loại bỏ tất cả các công cụ và khai thác từ các hệ thống thử nghiệm Khôi phục lại mạng lưới thử nghiệm bằng cách loại bỏ chia sẽ và kết nói Phân tích tất cả các kết quả và trình bày cùng với các tổ chức
  • 40. lĩnh vực lớn bao gồm mục tiêu, quan sát, thực hiện các hoạt động, và báo cáo các sự cố Báo cáo pen-test cho biết chi tiết của các sự cố trong các quá trình thủ nghiệm và phạm vị hoạt động Nhóm nghiện cứu cũng có thể đề nghị biện pháp khắc phục dự trên các quy tắt tham gia
  • 41. Khái niệm kiểm tra thâm nhập các hình thức kiểm tra thâm nhập kỹ thuật kiểm tra thâm nhập các giai đoạn kiểm tra thâm nhập Lộ trình kiểm tra thâm nhập Gia công phần mềm Pen Testing Services Công cụ Pen Testing
  • 42. Thu thập thông tin Phân tích lỗ hổng Kiểm tra thâm nhập bên ngoài Kiểm tra thâm nhập nội bộ Kiểm tra thâm phập định tuyến và chuyển mạch Kiểm tra thâm nhập tường lửa Kiểm tra thâm nhập id Kiểm tra thâm nhập mạng không dây Từ chối dịch vụ kiểm tra thâm nhập Kiểm tra thâm nhập bẻ gãy mật khẩu Kiểm tra thâm nhập ứng dụng kỹ thuật xã hội pentration testing Bị đánh cắp máy tính xách tay, PDA và điện thoại di động kiểm tra thâm nhập
  • 43. Kiểm tra thâm nhập an ninh vật lý Kiểm tra thâm nhập cơ sở dữ liệu Kiểm tra thâm nhập thoại ip Kiểm tra thâm nhập mạng riêng ảo Phát hiên vi rút trojan Kiểm tra thâm nhập đăng nhập quản lý Kiểm tra tính toàn vẹn của tập tin Kiểm tra thâm nhập buletooth và thiết bị cầm tây Kiểm tra thâm nhập hệ thống thông tin Kiểm tra thâm nhập an toàn thư điện tử Kiểm tra thâm nhập bản vá lỗi bảo mật Kiểm tra thâm nhập rò rỉ dữ liệu Xung đột kĩ thuật số
  • 44. ứng dụng đánh giá an ninh được thiết kế để xác định và đánh giá các mối đe dọa cho tổ chức thông qua bespoke, các ứng dụng độc quyền hoặc các hệ thống Thử nghiệm này kiểm tra ứng dụng để người dùng có ý đồ không tốt không thể truy cập, sửa đổi phá hủy dữ liệu hoặc các dịch vụ trong hệ thống Ngay cả trong một cơ sở hạ tầng được triển khai và bảo đảm, một ứng dụng yếu có thể tiếp xúc với thông tin quý giá của tổ chức là điều không thể chấp nhận được
  • 45. Xác nhận đầu vào Kiểm tra bao gồm hệ điều hành chính , kịch bản chính, cơ sỡ dữ liệu chính, LDAP injection , và cross-site scripting Sự cải thiện đầu ra Các kiểm tra này bao gồm các phân tích các ký tự đặc biệt và xác minh kiểm tra trong ứng dụng lỗi Điều khiển truy cập Kiểm tra quyền truy cập vào giao diện quản trị, sẽ gửi dữ liệu để thao tác các trường mẫu, cố gắng truy vấn URL , thay đổi các giá trị trên kịch bản phía máy khách và tấn công cookie
  • 46. Kiểm tra các lỗi tràn bộ đệm Từ chối dịch vụ Thành phần kiểm tra Kiểm tra dữ liệu và lỗi Kiểm tra bao gồm các cuộc tấn công chống lại tràn ngăn xếp, tràn khối xếp, và tràn chuỗi định dạng Kiểm tra kiểm soát an ninh trên các thành phần máy chủ ứng dụng web mà có thể phát hiện các ứng dụng lỗ hổng web Các kiểm tra cho DoS gây ra bởi người dùng bị thay đổi, người dùng khóa và ứng dụng khóa do để lưu lượng truy cập quá tải, giao dịch yêu cầu hoặc yêu cầu quá nhiều về việc áp dụng Kiểm tra các dữ liệu liên quan đến an ninh lapses như lưu trữ dữ liệu trong bộ nhớ cache hoặc thông qua các dữ liệu bằng cách sử dụng HTML
  • 47. Kiểm tra bảo mật Các ứng dụng sử dụng giao thức an toàn và mã hóa , kiểm tra các sai sót trong cơ chế trao đổi khóa , chiều dài khóa đầy đủ, và các thuật toán Phiên quản lý Nó sẽ kiểm tra thời gian hiệu lực của thẻ phiên,chiều dài của thẻ,hết hạn của phiên thẻ trong khi quá cảnh từ SSL tài nguyên không SSL,sự hiện diện của bất kỳ thẻ phiên trong lịch sử trình duyện hoặc bộ nhớ cache, và ngẫu nhiên phiên ID (kiểm tra sử dụng dữ liệu người sử dụng trong việc tạo ID ) Mã xác nhận cấu hình Mã xác nhận cấu hình:nó cố gắng để khai thác tài nguyên bằng cách sử dụng phương thức http chẳng hạn như xoá và đặt, kiểm tra các phiên bản nội dung có sẵn và bất kỳ mã có thể nhìn thấy nguồn bị hạn chế trong lĩnh vực công cộng, cố gắng thư mục và danh sách tập tin, và kiểm tra các lỗ hổng được biết đến và khả năng tiếp cận các giao diện hành chính trong các máy chủ và các thành phần máy chủ
  • 48. Nó quét trên môi trường mạng để xác định các lỗ hổng và giúp cải thiện chính sách bảo mật của doanh nghiệp Nó phát hiện ra lỗi an ninh mạng có thể dẫn đến dữ liệu hoặc thiết bị đang được khai thác hoặc bị phá hủy bởi các trojan, các cuộc tấn công từ chối dịch vụ , và sự xâm nhập khác Nó đảm bảo rằng việc thực hiện an ninh thực sự cung cấp sự bảo vệ mà doanh nghiệp yêu cầu khi bất kỳ cuộc tấn công diễn ra trên mạng, thường bởi "khai thác" một lỗ hổng hệ thống Nó được thực hiện bởi nhóm tìm cách đột nhập vào mạng hoặc máy chủ
  • 49. Đánh giá wireless/Remote Access Tín hiệu GHz Mạng wireless Đài phát thanh kênh truyền thông Đài phát thanh không dây truyền Kiểm tra wireless Đánh giá wireless/Remote Access giải quyết rủi ro về bảo mật với sự gia tăng ngày càng tăng của thiết bị di động
  • 50. Phương thức kiểm tra mạng không dây bao gồm: Kiểm tra xem các điểm truy cập mặc định Service Set Identifier (SSID) là đang sẵn sàng. Kiểm tra cho "SSID phát sóng" và khả năng kết nối với mạng LAN thông qua cách này. Công đoạn kiểm tra có thể bao gồm thự hiện các chuỗi ký tự SSID bằng cách sử dụng các công cụ như Kiểm tra các lỗ hổng trong quá trình truy cập vào mạng WLAN thông qua các wireless router, access point, or gateway. Điều này có thể xác minh nếu mặc địnhkhóa mã hóa Wired Equivalent Privacy (WEP) có thể được bắt và giải mã Kiểm tra cho đèn hiệu broadcast của tất cả các access point và kiểm tra tất cả các giao thức có sẵn trên các điểm truy cập. Kiểm tra mạng Layer 2 switched được sử dụng thay cho hub để kết nối đến các điểm truy cập Mục đích chứng thực là để xem lại các quá trình xác thực trước đó nhằm kiểm tra để nâng quyền truy cập trái phép Giấy chứng nhận truy cập chỉ được cấp cho máy khách đăng kýđịa chỉ MAC
  • 51. Một đánh giá an ninh điện thoại địa chỉ các mối quan tâm an ninh liên quan đến công nghệ giọng nói của công ty Điều này bao gồm sự lạm dụng của tổng đài nhánh riêng" PBXS" bởi người ngoài để định tuyến của mục tiêu với chi phí, triển khai hộp thư và an ninh, thoại qua IP (VoIP) , sử dụng trái phép modem, và những rủi ro liên quan
  • 52. Kỹ thuật địa chỉ công khai một loại phi kỹ thuật xâm nhập Nó thường liên quan đến lừa đảo, cố gắng để đạt được niềm tin của một nguồn đáng tin cậybằng cách lợi dụng thói quen tự nhiên của người dân cũng như điểm yếu của họ, hấp dẫn vào tính kiêu căng của họ, quyền hạn và nghe trộm của họ sử dụng những kỹ thuật tự nhiên
  • 53. Máy chủ Proxy có thể phải chịu các cuộc kiểm tra để đánh giá khả năng của mình để lọc ra các gói tin không mong muốn Các thử nghiệm cũng có thể kiểm tra bấ kỳ khả năng đăng nhập từ xa mà có thể đã được kích hoạt Thử nghiệm cho việc cài đặt mặc định của các bức tường lửa có thể được thực hiện để đảm bảo rằng mặc định người sử dụng ID và mật khẩu đã được vô hiệu hoá hoặc thay đổi Mục tiêu của nhóm pen-test là để chắc chắn rằng tất cả lưu lượng truy cập hợp pháp chảy qua thiết bị lọc.
  • 54. Mô phỏng các cuộc tấn công DoS(từ chối dịch vụ) có thể là nguồn cường độ lớn Các kiểm thử này có nghĩa là để kiểm tra hiệu quả của thiết bị anti-Dos(phòng chống -từ chối dịch vụ) Các cuộc tấn công doS (từ chối dịch vụ) có thể được mô phỏng bằng cách sử dụng phần cứng Một số trang web trực tuyến mô phỏng các cuộc tấn công DoS cho một khoản phí danh nghĩa
  • 55. kỹ thuật kiểm tra thâm nhập các giai đoạn kiểm tra thâm nhập Lộ trình kiểm tra thâm nhập Gia công phần mềm Pen Testing Services Công cụ Pen Testing Khái niệm kiểm tra thâm nhập các hình thức kiểm tra thâm nhập
  • 56. Trình điều khiển cho các dịch vụ gia công phân mêm pentest Để có được mạng lưới đã kiểm tra bởi một cơ quan bên ngoài nhằm có được cái nhìn của một kẻ xâm nhập Tổ chức có thể yêu cầu đánh giá an ninh mạng cụ thể và gợi ý biện phát khắc phục Đảm bảo trách nhiệm nghề nghiệp hoàn tiền lại trong các thỏa thuận hoặc phán đoán ,chiệu trách nhiệm cho các kết quả từ các hoạt động của họ ,hoặc các dịch vụ thực hiện không chuyên nghiệp Nó còn được gọi là E & O bảo hiểm trách nhiệm nghề nghiệp
  • 57. Một tổ chức trừng phạt một pentest chống lại bất kỳ hệ thống sản xuất của mìnhsau khi nó đồng ý theo quy tắc quy định rõ ràng cam kết Nó phải nêu rõ các điều khoản tham chiếu theo đó các cơ quan có thể tương tác với các tổ chức Nó có thể xác định mã mong muốn của hành vi, các thủ tục O để được theo sau, và bản chất của sự thương tác giữa các xét nghiệm và tổ chức
  • 58. Việc xác định phạm vi của pentest là điều cần thiết để quyết định nếu thử nghiệm là một thử nghiệm nhắm mục tiêu hoặc kiểm tra một cách toàn diện Đánh giá toàn diện được phối hợp những nỗ lực bởi các tôt chức pentest để phát hiện ra các lỗ hổng càng nhiều càng tốt trong toàn bộ tổ chức Một thử nghiệm nhắm mục tiêu sẽ tìm cách xác định các lỗ hổng trong hệ thống cụ thể và thựctiễn
  • 59. Một thỏa thuận cấp độ dịch vụ là một hợp đồng chi tiết về dịch vụ mà một người đảm nhận sẽcung cấp Điểm máu chốt SLAs xác định mức tối thiểu sẵn có từ những người thủ nghiệm và xác định những hành động này sẽ thực hiện trong trường hợp sự cố rối loạn nghiêm trọng SLAs thực hiện bởi các chuyên gia hoặc các người chuyên nghiệp có thể bao gồm cả cá c biện pháp khắc phục hậu quả và hình phạt
  • 60. Mỗi khu vực của mạng phải kiểm tra chuyên sâu Thuê các chuyên gia pt đủđiều kiện về chất lượng của thử nghiệm thâm nhập Một thử nghiệm xâm nhập của một mạng công ty sẽ kiểm tra rất nhiều máy chủ khác nhau (vớimột số hệ điều hành khác nhau), kiến trúc mạng, chính sách và thủ tục kỹ năng pt không thể có được mà không có nhiều năm kinh nghiệm trong các lĩnh vực, chẳng hạn như phát triển, hệ thống quản lý, tư vấn
  • 61. Khái niệm kiểm tra thâm nhập các hình thức kiểm tra thâm nhập kỹ thuật kiểm tra thâm nhập các giai đoạn kiểm tra thâm nhập Lộ trình kiểm tra thâm nhập Gia công phần mềm Pen Testing Services Công cụ Pen Testing
  • 62. khả năng tương thích chi phí nền tảng nền tảng Dễ sử dụng Chi phí Nền tảng Khả năng tương thích Khả năng báo cáo
  • 63. Nó là một khuôn khổ cho việc phân tích các ứng dụng giao tiếp bằng cách sử dụng các giao thức HTTP và HTTPS
  • 64.
  • 65. Quét địa chỉ IP cũng như cổng trong phạm vi bất kỳ Các tính năng Thông tin NetBIOS Phát hiện máy chủ Web  Tùy chỉnh mở Phạm vi địa chỉ ip yêu thích
  • 66. GFI LANguard là một an ninh mạng máy quét và giải pháp quản lý bản vá GFI LANguard hỗ trợ trong các lĩnh vực :  Quản lý bản vá  Quản lý lỗ hổng  Mạng và phần mềm kiểm toán Quản lý thay đổi Phân tích rủi ro và tuân theo
  • 67.
  • 68. Đây là chuẩn 802,11 lớp 2 mạng không dây , sniffer, và hệ thống phát hiện xâm nhập Xác định mạng lưới bằng cách thụ động thu thập các gói tin Phát hiện mạng lưới ẩn và sự hiện diện của mạng nonbeaconing thông qua dữ liệu lưu lượng
  • 69.
  • 70. Omnipeek là một mạng lưới cung cấp phân tích thời gian thực VoIP theo dõi và phân tích kết hợp với Ethernet, không dây , lOGbE , Gigabit , và WAN
  • 71. bộ dò tìm internet vùng nội hạt ảo
  • 72. Lưu lượng truy cập chỉ số IQ chuyên nghiệp cho phép các chuyên gia bảo mật để kiểm toán và xác nhận hành vi của các thiết bị bảo mật bằng cách tạo ra lưu lượng truy cập ứng dụng tiêu chuẩn hoặc lưu lượng truy cập tấn công giữa hai máy ảo Lưu lượng truy cập chỉ số IQ chuyên nghiệp có thể được sử dụng để đánh giá , kiểm toán , và kiểm tra các hành vi đặc điểm của bất kỳ gói -proxy lọc thiết bị bao gồm :  Ứng dụng lớp tường lửa  Hệ thống phát hiện xâm nhập Hệ thống chống xâm nhập Định tuyến và chuyển mạch
  • 73. Pen-test mô phỏng phương pháp mà những kẻ xâm nhập sử dụng để truy cập trái phép vào hệ thống mạng của một tổ chức và sau đó thỏa hiệp Loại đánh giá an toàn được bảo mật kiểm nghiệm, đánh giá lỗ hổng, và thử nghiệm thâm nhập . Quét lổ hổng có thể thử nghiệm hệ thống và thiết bị mạng cho tiếp xúc với các cuộc tấn công Thâm nhập thử nghiệm cho thấy các hậu quả tiềm năng của một kẻ tấn công thực sự phá vỡ vào mạng rủi ro = mối đe dọa x lỗ hổng Máy chủ ứng dụng Abyss Web là một Web server nhỏ có thể hổ trợ HTTP/1.1 tập lên CGI , tải từng phần điều kiển bộ nhớ đệm lập chỉ mục
  • 74. Tất cả các phát minh công nghệ lớn nhất được tạo ra bởi con người như máy bay, ô tô, máy tính - cho biết rất ít về trí tuệ của mình, nhưng nói về sự lười biếng của ông Mark Kennedy, một doanh nhân và chính trị gia người Mỹ