暂无图片
暂无图片
暂无图片
暂无图片
暂无图片
PTES_MindMap_CN1.pdf
224
1页
2次
2023-04-20
5墨值下载
PTES渗透测试执行标准
(诸葛建伟翻译)
漏洞分析
测试
主动
自动化技术
通用漏洞扫描
基于端口
基于服务
旗标攫取
Web应用扫描器
通用的应用层漏洞扫描
目录列举和暴力破解
Web服务版本和漏洞辨识
存有漏洞的方法
网络漏洞扫描器
VPN
IPv6
语音网络扫描
战争拨号
VoIP扫描
手工方法
针对性连接
躲避技术
多源探测
IDS逃逸
可变的速度
可变的范围
被动
自动化技术
从内部获取的元数据分析
流量监控(如P0f等)
手工方法
针对性连接
验证
扫描器结果关联分析
手工验证/协议相关
VPN
指纹识别
Citrix
查点
DNS
Web
Mail
攻击路径
创建攻击树
隔离实验室中试验
效果确认
手工验证与评审
研究
对公开资源的研究
exploit-db
Google Hacking
渗透代码网站
通用/缺省口令
厂商的漏洞警告
私有环境下的研究
建立一个复制环境
测试安全配置
找出潜在攻击路径
渗透攻击
精准打击
绕过防御机制
反病毒
编码
加壳
白名单绕过
进程注入
纯内存方式
人工检查
网络入侵防御系统
DEP
ASLR
VA+NX(Linux)
w^x(openBSD)
Web应用防火墙
栈保护
定制渗透攻击路径
最佳攻击路径
零日攻击
Fuzzing
逆向分析
流量分析
公开渗透代码的定制
物理访问
人为因素
主机访问
USB接口访问
防火墙
RFID
中间人攻击
路由协议
VLAN划分
其他硬件 (键盘记录器等)
接近的访问(WiFi)
攻击AP
攻击用户
电子频谱分析
拒绝服务/勒索
Web
SQLi
XSS
CSRF
信息泄露
其他OWASP Top 10
绕过检测机制
FW/WAF/IDS/IPS绕过
绕过
绕过数据泄露防护系统
触发攻击应控制措施
渗透代码测试
攻击类型
户端攻击
Phishing
服务端攻击
带外攻击
后渗透攻击
础设施分析
当前网络连接分析
网络接口查
VPN检测
路由检测,包括静态路由
网络邻居与系统探查
使用的网络协议
使用的代理服务器
网络拓扑
高价值目标识别
掠夺敏感信息
视频监控器和摄像头
从可用通获取敏感数据
查找共享目录
监控
VoIP
麦克风记录
高价值文
数据查点
WiFi
源代码
识别出理应用
备份
地备份文
央备份服务器
备份
录音存储备份
影响攻击
盈利途
盈利
进一对基础设施的渗透
僵尸网络
入侵内网
检查历史/日
Windows
Linux
浏览
掩踪灭迹
记录渗透攻击过程步骤
确保现场
删除测试数据
对证据进和加
必要时备份恢复数据
持续性存在
恶意代码
反向连接
Rootkit
用户
核模
令控制媒介http, dns, tcp, icmp
后门
入代码
口令保护的VPN
报告
执行
影响
定制
务部谈话
影响底线
策略方法路径
成熟模型
风险术语说明
攻击过程与Gant图时线
风险
估事故频率
频率
估计威胁能(阶段3威胁模阶段而来)
控制措施强度(从阶段6
安全漏洞与点评(从阶段5
所需能要求
所需访问权限
每次事故损失估计
风险推算
威胁
漏洞
组合风险值
技术
识别系统性问和技术源分析
渗透测试评指标
范围内的系统数量
范围内的应用场景数量
范围内的务流程数量
被检测
漏洞/漏洞主机数量
被攻的系统数量
成功攻击的应用场景数量
务流程
......
技术发现
截图
取的请求
概念验证性本代码
重现结果
测试用
触发错误
急响应和监控
情报收集阶段
漏洞分析阶段
渗透攻击阶段
渗透攻击阶段
其他方(如对第三方的通等)
标准组成部分
方法
目标
范围
发现摘要
风险评定的术语
提交报
初始报
户对告的评审结果
告的修订
终报
初稿与最终报告的版本
展示报
技术层
理层
作例会/培训
差距分析(技/培训
保存证据和其他非产权的数据
纠正过程
分流
安全成熟模型
展计
长期
义限
定制工
威胁建模
务资分析
私人身份信息,私人健康信息信息
和找出产权
王国的关键资
研究和开
场计
/卡帐
户资
应商资
关键员信息
事会
中间理层
系统
工程
技术专家
人力资源
总裁助
务流程分析
使用的基础设施
人力基础设施
使用的第三平台
威胁对手/社区分析
内部人
事会
中间理层
系统
工程
技术专家
争对手
国家政府
犯罪团队
周末的网际武士
威胁能力分析
分析使用的工
可用的相关渗透代码和攻击载荷
机制(加密,站点,命令控制安全宿主站点)
找出相关公被攻击的新闻
情报搜集
目标选择
放渠道情报
物理
关系网
逻辑
伙伴
争对手
关联
服务轮廓
线
垂直市
销售银
议安
关键
招聘岗位
慈善事业关系
织架构
电子
个人
关系网
联网
物理
工资
盒搜
场外
人力资源情报
关键
合作伙伴/应商
工程
识别户范围
被动信息
主动探测
建立目标列
确定版本信息
识别补丁
Web应用
确定封禁阈
错信息
找出攻击的端口
系统
虚拟平台虚拟
础设施
内部
主动探测
端口扫描
SNMP探查
区域传送
SMTP攻击
解析DNS递归DNS服务器
旗标攫取
VoIP扫描
ARP
DNS
被动信息
建立目标列
识别防御机制
网络防御机制
流量整形设备
信息泄露防护系统
/隧机制
系统防御机制
栈保护
白名单列
反病毒//为检测
信息泄露防护系统
应用层防御机制
识别应用层防御
编码选项
潜在的绕过机制
白名单区域
防御机制
硬盘保护
......
前期交互阶段
确定范围
确定范围
估计
目的
确定以小时计技术
交谈
理部的问
对系统的问
IT支的问
的问
范围
确定起止
权信
进入目标划环
确定IP名范围
验证范围
第三方资源
服务
ISP
网站宿
MSSP
服务器国家
可接工程方法
拒绝服务测试
确定支付细节
Delphi Scoping
目标
确定目标
目标
目标
务分析
目标的安全成熟
需求分析
测试术语和定
渗透测试术语词汇表
建立通讯渠
联络方式
急响应流程
展报
确定一个接口联络人
PGP其他加方式
第三方的联络方式(宿...
确定规则
线
渗透攻击的控制基线
敏感信息
证据
例行的进展报
可进渗透测试的
避开的范围与规则
攻击
存在的防御力和技术
急响应和监控
保护
的测试系统
前期交检查
数据
后期交检查
of 1
5墨值下载
【版权声明】本文为墨天轮用户原创内容,转载时必须标注文档的来源(墨天轮),文档链接,文档作者等基本信息,否则作者和墨天轮有权追究责任。如果您发现墨天轮中有涉嫌抄袭或者侵权的内容,欢迎发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论

关注
最新上传
暂无内容,敬请期待...
下载排行榜
Top250 周榜 月榜