[雪峰磁針石部落格]滲透測試簡介1滲透測試簡介
滲透測試簡介
什麼是滲透測試
黑客利用計算機或網路等的弱點獲取訪問,比如使用密碼破解演算法獲取對系統的訪問許可權。黑客可使用計算機進行欺詐行為,例如欺詐,侵犯隱私,竊取公司/個人資料等。網路犯罪每年使許多組織損失數百萬美元。企業需要保護自己免受此類攻擊。
黑客是發現並利用計算機系統和/或網路中的弱點來獲取訪問權的人。黑客通常是具有電腦保安知識的熟練計算機程式設計師。
黑客根據其行為的意圖進行分類。以下列表根據黑客的意圖對黑客進行了分類。
黑客型別
道德黑客(白帽子White Hat):訪問系統以修復已發現的弱點。他們還可以執行滲透測試和漏洞評估。
Cracker(黑帽子 Black hat):未經授權訪問計算機系統。目的通常是竊取公司資料,侵犯隱私權,從銀行賬戶轉移資金等。
灰帽子(Grey hat):介於道德黑客和黑帽黑客之間。在沒有許可權的情況下闖入計算機系統,以識別弱點並將其顯示給系統所有者。
指令碼小子:使用已經制作的工具訪問計算機系統的非技術人員。
黑客活動家:利用黑客傳送社交,宗教和政治等資訊。通常是通過劫持網站並將訊息留在被劫持的網站上。
Phreaker:識別和利用電話而不是計算機的弱點的黑客。
什麼是網路犯罪?
網路犯罪是利用計算機和網路進行非法活動,如傳播計算機病毒,線上欺凌,進行未經授權的電子資金轉移等。大多數網路犯罪都是通過網際網路進行的。一些網路犯罪也可以通過簡訊和線上聊天進行。
參考資料
- 滲透測試書籍下載
- 討論qq群144081101 591302926 567351477 釘釘免費群21745728
- 本文最新版本地址
- 本文涉及的python測試開發庫 謝謝點贊!
- 本文涉及的python測試開發庫 謝謝點贊!
- 本文相關海量書籍下載
網路犯罪的型別
- 計算機欺詐(Computer Fraud):通過使用計算機系統故意欺騙個人利益。
- 隱私侵權(Privacy violation):在社交媒體,網站等上公開個人資訊,如電子郵件地址,電話號碼,帳戶詳細資訊等。
- 身份盜竊(Identity Theft):竊取某人的個人資訊並冒充該人。
- 共享受版權保護的檔案/資訊(Sharing copyrighted files/information):分發受版權保護的檔案,如電子書和計算機程式等。
- 電子資金轉賬(Electronic funds transfer):獲得未經授權的銀行電腦網路訪問和非法資金轉賬。
- 電子洗錢(Electronic money laundering):使用計算機洗錢。
- ATM欺詐(ATM Fraud):攔截ATM卡詳細資訊,如帳號和PIN號。然後從擷取的賬戶中提取資金。
- 拒絕服務攻擊(Denial of Service Attacks):在多個位置使用計算機來攻擊伺服器,使其不能正常服務。
- 垃圾郵件(Spam):傳送未經授權的電子郵件。這些電子郵件通常包含廣告。
什麼是道德黑客?
識別計算機系統和/或計算機網路等的弱點,並採取保護弱點的對策。道德黑客必須遵守以下規則。
- 在黑客入侵之前獲得計算機系統和/或計算機網路所有者的書面許可。
- 保護被黑客攻擊的組織的隱私。
- 透明地向組織報告計算機系統中所有已識別的弱點。
- 告知硬體和軟體供應商已發現的弱點。
安全威脅
計算機系統威脅是指導致資料丟失或損壞或對硬體和/或基礎設施造成物理損壞。這些威脅可能是故意的、偶然的,也可能是自然災害造成的。
安全威脅介紹
安全威脅被定義為可能對計算機系統和組織造成潛在危害的風險。原因可能是物理的,例如有人偷了包含重要資料的計算機。也可能是非物理因素,例如病毒攻擊。
物理威脅
物理威脅是可能導致計算機系統丟失或物理損壞的事故的潛在原因。
- 內部:火災,不穩定的電源,溼度等。
- 外部:這些威脅包括閃電,洪水,地震等。
- 人:盜竊,破壞基礎設施/或硬體,意外或故意。
為了保護計算機系統免受上述物理威脅,組織必須採取物理安全控制措施。
非物理威脅
- 系統資料丟失或損壞
- 計算機系統損壞
- 丟失敏感資訊
- 非法監測計算機系統的活動
- 網路安全漏洞
- 其他
原因有:
- 病毒
- 木馬
- 蠕蟲
- 間諜軟體
- 鍵盤記錄器
- 廣告軟體
- 拒絕服務攻擊
- 分散式拒絕服務攻擊
- 未經授權訪問
- 網路釣魚
- 其他電腦保安風險
為了防範病毒,特洛伊木馬,蠕蟲等,組織可以使用防病毒軟體。除了防病毒軟體之外,還可以對外部儲存裝置的使用進行控制,組織未經授權的程式下載到伺服器。
通過使用身份驗證方法可以防止未經授權訪問計算機系統資源。身份驗證方法可以是使用者ID和強密碼,智慧卡或生物識別(比如人臉檢測)等形式。
入侵檢測/防禦系統可用於防止拒絕服務攻擊。還可以採取其他措施來避免拒絕服務攻擊。
相關文章
- 《Web滲透測試技術》簡介Web
- [雪峰磁針石部落格]介面測試面試題面試題
- [雪峰磁針石部落格]multi-mechanize效能測試工具
- [雪峰磁針石部落格]軟體測試專家工具包1web測試Web
- [雪峰磁針石部落格]資料倉儲快速入門教程1簡介
- 滲透測試會用到哪些工具?滲透測試教程
- [雪峰磁針石部落格]python應用效能監控工具簡介Python
- [雪峰磁針石部落格]軟體自動化測試初學者忠告
- [雪峰磁針石部落格]可愛的python測試開發庫Python
- [雪峰磁針石部落格]python計算機視覺深度學習1簡介Python計算機視覺深度學習
- [雪峰磁針石部落格]flask構建自動化測試平臺1-helloFlask
- Linux滲透測試Linux
- Metasploit滲透測試指南
- 滲透測試-資訊收集
- 滲透測試報告測試報告
- 【滲透測試】Vulnhub DarkHole
- 網路安全滲透測試的型別!滲透測試入門教程型別
- 滲透測試什麼?滲透測試具體操作流程是什麼
- Android滲透測試Android滲透測試入門教程大學霸Android
- metasploit滲透測試筆記(內網滲透篇)筆記內網
- 針對網路服務的滲透測試
- [雪峰磁針石部落格]使用jython進行dubbo介面及ngrinder效能測試
- 什麼是滲透測試?網站有必要進行滲透測試嗎?網站
- 滲透測試技巧總結
- 物理滲透測試基礎
- beescms網站滲透測試網站
- GraphQL滲透測試詳解
- FLUXION參考滲透測試UX
- 網路安全滲透測試
- kali滲透測試工具方法
- [原創]滲透測試工具
- Web 端滲透測試初探Web
- 【滲透測試】Vulnhub Hackable II
- 滲透測試工具多個應用場合介紹
- [雪峰磁針石部落格]flask構建自動化測試平臺3-模板Flask
- 安全測試和滲透測試的區別
- 搭建滲透測試環境選自KaliLinux無線網路滲透測試教程Linux
- 學習滲透測試其實就是那麼簡單