滲透測試和紅藍對抗

滲透測試

詳細計劃的安全評估測試

1.滲透測試前雙方指定計劃

2.信息收集(訪談開發,運維,瞭解系統的網絡,等信息)

3.漏洞利用

4.後滲透測試

範圍:

1.有限制規則   2.1-2周的測試流程  3.有問題正常公告   4.發現漏洞

紅藍對抗

充滿不確定的安全評估測試

1.情報收集

2.撕口子

3.持久性/本地提權

4.內網橫向移動

5.尋找機密資料

範圍:沒有規則    常態化  有問題暫時不公告  驗證守方的守禦,發現能力

https://www.shodan.io/  去主動的掃描服務中對外開發的資產信息

nmap掃描 (容易被waf攔截)                        主動掃描

通過流量分析發現端口     被動掃描

dns改到公有云去處理

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章