SlideShare a Scribd company logo
1 of 66
Download to read offline
資
安
入
門
滲
透
測
試
流
程
常
見
攻
擊
手
段
&
工
具
資
安
推
廣
實
作
時
間
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
第339條之3
意圖為自己或第三人不法之所有,以不正方法將虛偽資料或
不正指令輸入電腦或其相關設備,製作財產權之得喪、變更
紀錄,而取得他人財產者,處一年以上一年以下有期徒刑。
第358條
無故輸入他人帳號密碼、破解使用電腦之保護措施或利用電
腦系統之漏洞 ,而入侵他人之電腦或其相關設備者,處三年
以下有期徒刑、拘役或併科十萬元以下罰金。
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
第359條
無故取得、刪除或變更他人電腦或其相關設備之電磁紀錄,
致生損害於公 眾或他人者,處五年以下有期徒刑、拘役或併
科二十萬元以下罰金。
第361條
對於公務機關之電腦或其相關設備犯前三條之罪者,加重其
刑至二分之一 。
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
你
學校
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
• OWASP是一個開放社群的非營利組織,致力於改善網站應用程式的安全性。
• OWASP Top 10揭露常見的網站應用程式弱點,以供軟體開發安全參考。
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
滲透測試是指一個具備資安知識與經驗、技術人員受僱主所託,
為僱主的網路設備、主機,模擬駭客的手法對網路或主機進行攻
擊測試,為的是發掘系統漏洞、並提出改善方法。
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
情蒐 掃描 漏洞利用 回報問題(撰寫報告)
權限提升 維持存取 清除軌跡
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
情報蒐集
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
公開來源情報(OSINT)是從公開來源收集到的情報 。在情報機
構來看,「公開」是指公然展示的、公眾可見的來源(相對於被
掩蓋或並非公開可見的來源)。
美國國家情報總監(Director of National Intelligence,DNI)和
美國國防部(DoD)都把OSINT定義為「從公開可用的信息所產生,
定期進行搜集、萃取和供應,以滿足特定的情報需求。」
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
弱點掃描
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
Footprinting是指「有系統」及「有組織」地去收集一個目標組
織的基本資料,目的在描繪出該目標組織的安全機制藍圖。
Footprinting收集資料的內容有:入侵目標的基本資料、網路範
圍、主機數量、已開啟之通訊埠(Port)或存取切入點、作業系
統及版本及其所執行的網路服務類型等。
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
漏洞利用
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
回報問題(撰寫報告)
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
Kali 是一個基於 Debian 的 Linux 發行版。它的目標就是為了簡
單:在一個實用的工具包裡儘可能的包含滲透工具。Kali 實現了
這個目標,大多數作安全測試的開源工具都被囊括在內。
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
SQL資料隱碼攻擊(英語:SQL injection),簡稱SQL攻擊或隱
碼攻擊,是發生於應用程式與資料庫層的安全漏洞。簡而言之,
是在輸入的字串之中夾帶SQL指令,在設計不良的程式當中忽略
了字元檢查,那麼這些夾帶進去的惡意指令就會被資料庫伺服器
誤認為是正常的SQL指令而執行,因此遭到破壞或是入侵。
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
跨網站指令碼(英語:Cross-site scripting,通常簡稱為:XSS)
是一種網站應用程式的安全漏洞攻擊,是程式碼注入的一種。它
允許惡意使用者將程式碼注入到網頁上,其他使用者在觀看網頁
時就會受到影響。這類攻擊通常包含了HTML以及使用者端指令
碼語言。
XSS攻擊通常指的是通過利用網頁開發時留下的漏洞,通過巧妙
的方法注入惡意指令程式碼到網頁,使用戶載入並執行攻擊者惡
意製造的網頁程式。
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
PHP.ASP.NET
HTTP Request
HTML.CSS
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
HTTP Request
修改HTTP Request
偽造後傳送
Proxy(代理伺服器)
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
注意!!!
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
請大家將手機網路分享出來做使用
使用學術網路進行實作練習會吃到資安通報!
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
http://140.110.112.32/challenges
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
限時三分鐘
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
限時十分鐘
Hint1:兩分鐘後
Hint2:五分鐘後
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
robots.txt(統一小寫)是一種存放於網站根目錄下的
ASCII編碼的文字檔案,它通常告訴網路搜尋引擎,此網
站中的哪些內容是不應被搜尋引擎取得的,哪些是可以被
取得的。
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
有看起來怪怪的路徑嗎?
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
限時十分鐘
Hint:五分鐘後
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
你剛剛是不是沒有認真上課?
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
限時十分鐘
Hint:五分鐘後
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
你剛剛是不是沒有認真上課?
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
資安入門 滲透測試流程 常見攻擊手段&工具 資安推廣 實作時間
暖身結束!
CTF開放時間:12月6日18:00~12月18日23:00
 滲透測試入門 Penetration test - white hat hacking introduction

More Related Content

What's hot

Cybersecurity and the DarkNet
Cybersecurity and the DarkNetCybersecurity and the DarkNet
Cybersecurity and the DarkNet
James Bollen
 

What's hot (20)

Metasploit - Basic and Android Demo
Metasploit  - Basic and Android DemoMetasploit  - Basic and Android Demo
Metasploit - Basic and Android Demo
 
ネットワーク自動化、なに使う? ~自動化ツール紹介~(2017/08/18追加開催)
ネットワーク自動化、なに使う? ~自動化ツール紹介~(2017/08/18追加開催) ネットワーク自動化、なに使う? ~自動化ツール紹介~(2017/08/18追加開催)
ネットワーク自動化、なに使う? ~自動化ツール紹介~(2017/08/18追加開催)
 
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakZararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
 
Android enterpriseで実現できる端末管理の世界
Android enterpriseで実現できる端末管理の世界Android enterpriseで実現できる端末管理の世界
Android enterpriseで実現できる端末管理の世界
 
Presentation on cyber crime
Presentation on cyber crimePresentation on cyber crime
Presentation on cyber crime
 
Bapp Storeを調べてみたよ!
Bapp Storeを調べてみたよ!Bapp Storeを調べてみたよ!
Bapp Storeを調べてみたよ!
 
Firmware Extraction & Fuzzing - Jatan Raval
Firmware Extraction & Fuzzing - Jatan RavalFirmware Extraction & Fuzzing - Jatan Raval
Firmware Extraction & Fuzzing - Jatan Raval
 
Darknet
DarknetDarknet
Darknet
 
Bug bounty null_owasp_2k17
Bug bounty null_owasp_2k17Bug bounty null_owasp_2k17
Bug bounty null_owasp_2k17
 
Nmap 9つの真実
Nmap 9つの真実Nmap 9つの真実
Nmap 9つの真実
 
SecurityCamp2015「バグハンティング入門」
SecurityCamp2015「バグハンティング入門」SecurityCamp2015「バグハンティング入門」
SecurityCamp2015「バグハンティング入門」
 
ABOUT DARK WEB
ABOUT DARK WEB ABOUT DARK WEB
ABOUT DARK WEB
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
 
Ethical hacking : Its methodologies and tools
Ethical hacking : Its methodologies and toolsEthical hacking : Its methodologies and tools
Ethical hacking : Its methodologies and tools
 
MongoDBの脆弱性診断 - smarttechgeeks
MongoDBの脆弱性診断 - smarttechgeeksMongoDBの脆弱性診断 - smarttechgeeks
MongoDBの脆弱性診断 - smarttechgeeks
 
Cybersecurity and the DarkNet
Cybersecurity and the DarkNetCybersecurity and the DarkNet
Cybersecurity and the DarkNet
 
Buffer overflow attacks
Buffer overflow attacksBuffer overflow attacks
Buffer overflow attacks
 
Hacking
HackingHacking
Hacking
 
CISベンチマークに対応したiOSのIntune管理
CISベンチマークに対応したiOSのIntune管理CISベンチマークに対応したiOSのIntune管理
CISベンチマークに対応したiOSのIntune管理
 
Wireshark入門(2)
Wireshark入門(2)Wireshark入門(2)
Wireshark入門(2)
 

More from Redhung @ Nationtal Chung Cheng University, Chiayi, Taiwan.

More from Redhung @ Nationtal Chung Cheng University, Chiayi, Taiwan. (18)

Windows Offender_ Reverse Engineering Windows Defender's Antivirus Emulator
Windows Offender_ Reverse Engineering Windows Defender's Antivirus EmulatorWindows Offender_ Reverse Engineering Windows Defender's Antivirus Emulator
Windows Offender_ Reverse Engineering Windows Defender's Antivirus Emulator
 
AEG_ Automatic Exploit Generation
AEG_ Automatic Exploit GenerationAEG_ Automatic Exploit Generation
AEG_ Automatic Exploit Generation
 
Unleashing MAYHEM On Binary Code
Unleashing MAYHEM On Binary CodeUnleashing MAYHEM On Binary Code
Unleashing MAYHEM On Binary Code
 
Firmadyne
FirmadyneFirmadyne
Firmadyne
 
Fintech Newebpay API using Flask and VueJS
Fintech Newebpay API using Flask and VueJSFintech Newebpay API using Flask and VueJS
Fintech Newebpay API using Flask and VueJS
 
TA-java-method-109
TA-java-method-109TA-java-method-109
TA-java-method-109
 
TA Lesson Web-109
TA Lesson Web-109TA Lesson Web-109
TA Lesson Web-109
 
TA Lesson Binary Exploitation (Pwn)
TA Lesson Binary Exploitation (Pwn)TA Lesson Binary Exploitation (Pwn)
TA Lesson Binary Exploitation (Pwn)
 
Java - TA課 - Array
Java - TA課 - ArrayJava - TA課 - Array
Java - TA課 - Array
 
Reverse Engineering - Assembly & Introduction
Reverse Engineering - Assembly & IntroductionReverse Engineering - Assembly & Introduction
Reverse Engineering - Assembly & Introduction
 
TA Lesson3 - Method
TA Lesson3 - MethodTA Lesson3 - Method
TA Lesson3 - Method
 
Web Introduction
Web IntroductionWeb Introduction
Web Introduction
 
Java - TA課 - Let's Begin
Java - TA課 - Let's BeginJava - TA課 - Let's Begin
Java - TA課 - Let's Begin
 
Java - TA課 - 開發環境
Java - TA課 - 開發環境Java - TA課 - 開發環境
Java - TA課 - 開發環境
 
IoT Penetration Talk
IoT Penetration TalkIoT Penetration Talk
IoT Penetration Talk
 
Introduction to computer network
Introduction to computer networkIntroduction to computer network
Introduction to computer network
 
Assembly Language Redhung ( x86 ) @ TDOH
Assembly Language Redhung ( x86 ) @ TDOHAssembly Language Redhung ( x86 ) @ TDOH
Assembly Language Redhung ( x86 ) @ TDOH
 
TP-Link SR20 Zero-day attack
TP-Link SR20 Zero-day attackTP-Link SR20 Zero-day attack
TP-Link SR20 Zero-day attack
 

滲透測試入門 Penetration test - white hat hacking introduction