- 1、本文档共21页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
XXX渗透测试方案
文档编号
版本编号
密级
日期
!
版本变更记录
时间 版本 说明 修改人
适用性声明
本文档是〔以下简称“某某”〕为XXX〔以下简称“XXX”〕提交的渗透测试方案,供XXX的工程相关人员阅读。
名目
一.
1.1
概述 1
工程背景 1
1。2 实施目的 1
1.3 效劳目标 2
\l“_TOC_250005“二。远程渗透测试介绍 3
\l“_TOC_250004“2。1 渗透测试原理 3
\l“_TOC_250003“2.2 渗透测试流程 3
\l“_TOC_250002“2。3 渗透测试的风险躲避 6
\l“_TOC_250001“2。4 渗透测试的收益 7
\l“_TOC_250000“2。5 渗透工具介绍 7
2.5。1
2.5。2
系统自带工具 8
自由软件和渗透测试工具 8
三.
3.1
工程实施打算 10
方案制定 10
3。2 信息收集 11
3。3 测试实施 11
3。4 报告输出 15
3.5 安全复查 15
四。交付成果 15
五。某某渗透测试的优势 16
附录A 某某公司简介 错误!未定义书签。
-
-1-
一. 概述
工程背景
XXX成立于1992年,注册资金7亿元,具有中国房地产开发企业一级资质,总资产300多亿元,是一个涵盖房地产开发、商业治理、物业治理、商贸代理、综合投资业务的大型集团企业。
多年来,XXX信息系统的进展与信息化的建设密不行分,并且通过领导重视、业务需求、自身努力已经将信息化程度提高到肯定的水平.但近年来针对XXX信息系统的安全大事时有发生,网络面临的安全威逼日益严峻。随着业务需求不断地增加、网络构造日趋简单,信息系统面临的安全威逼、威逼的主体及其动机和力量、威逼的客体等方面都变得更加简单和难于掌握。
XXX信息系统的建设是由业务系统的驱动建设而成的,初始的网络建设大多没有统一的安全规划,而业务系统的业务特性、安全需求和等级、使用的对象、面对的威逼和风险各不相同.在支持业务不断进展的前提下,如何保证系统的安全性是一个巨大的挑战,对系统进展区域划分,进展层次化、有重点的保护是保证系统和信息安全的有效手段,信息安全体系化的建设与开展迫在眉睫。
实施目的
信息安全越来越成为保障企业网络的稳定运行的重要元素。XXX信息系统经过多年的实践和摸索,已经初具规模,在技术上、产品方面取得了很大的成就,但随着企业面临的安全威逼不断变化,单纯地靠产品来解决各类信息安全问题已经不能满足XXX的实际安全需求。从根本上解决目前企业所面临的信息安全难题,只靠技术和产品是不够的,效劳将直接影响到解决各类安全问题的效果.
对于已经实施了安全防护措施〔安全产品、安全效劳〕或者马上实施安全防护措施的XXX
而言,明确
网络当前的安全现状对下一步的安全建设具有重大的指导意义。所以本次工程的目的是通过远程渗透测试全面检测XXX信息系统目前存在安全隐患,为下一步信息安全建设供给依据.
我们信任,凭借某某多年的安全技术积存和丰富的安全效劳工程阅历,能够圆满的完本钱次安全效劳工程.同时,我们也期望能连续保持和XXX在信息安全工程上长期的合作,共同为XXX信息系统的安全建设奉献力气。
效劳目标
某某在本次XXX信息安全效劳工程中将到达以下的目标:
通过远程渗透测试全面检测XXX信息系统直接暴露在互联网上的安全隐患,并供给实际可行的安全修复建议。
二. 远程渗透测试介绍
渗透测试原理
渗透测试过程主要依据某某安全专家已经把握的安全漏洞信息,模拟黑客的真实攻击方法对系统和网络进展非破坏性质的攻击性测试。这里,全部的渗透测试行为将在客户的书面明确授权和监视下进展。
渗透测试流程
方案制定
某某猎取到XXX的书面授权许可后,才进展渗透测试的实施.并且将实施范围、方法、时间、人员等具体的方案与XXX进展沟通,并得到XXX的认同。
在测试实施之前,某某会做到让XXX对渗透测试过程和风险的知晓,使随后的正式测试流程都在XXX的掌握下。
信息收集
这包括:操作系统类型指纹收集;网络拓扑构造分析;端口扫描和目标系统供给的效劳识别等。可以承受一些商业安全评估系统(如:ISS、极光等〕;免费的检测工具〔NESSUS、Nmap等)进展收集。
测试实施
在躲避防火墙、入侵检测、防毒软件等安全产品监控的条件下进展:操作系统可检测到的漏洞测试、应用系统检测到的漏洞测试〔如:Web应用〕,此阶段假设成功的话,可能获得一般权限。
渗透测试人员可能用到的测试手段有:扫描分析、溢出测试、口令爆破、社会工程学、
客户端攻击、中间人攻击等,用于测试人员顺当完成工程。在猎取到
文档评论(0)