渗透测试方法与流程全解析
1. 安全标准与渗透测试执行标准
1.1 WASC - TC 标准
WASC - TC 标准提供了三种不同的视图:枚举、开发和交叉引用。枚举视图是发现 Web 应用程序中所有攻击和弱点的基础;开发视图将这些攻击和弱点合并为漏洞,并根据它们在相对开发阶段(如设计、实现或部署阶段)的出现情况进行分类;交叉引用视图则用于将 WASC - TC 与其他应用程序安全标准进行关联。
WASC - TC 已获得行业认可,在许多开源和商业解决方案中都有集成,主要应用于漏洞评估和管理产品。此外,它还能与其他知名的应用程序安全标准(如 OWASP 和 SANS - CWE)保持一致。
1.2 渗透测试执行标准(PTES)
PTES 由渗透测试行业的顶尖专家创建,包含七个渗透测试阶段,可用于在任何环境中进行有效的渗透测试。其详细方法可在 PTES 官网 查看。
PTES 的七个阶段如下:
1. 预参与交互
2. 情报收集
3. 威胁建模
4. 漏洞分析
5. 利用
6. 后利用
7. 报告
PTE
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



