Chương này mô tả các bước hoặc giai đoạn thử nghiệm thâm nhập khác nhau.
Các bước của phương pháp kiểm thử thâm nhập
Sau đây là bảy bước thử nghiệm thâm nhập
![]() |
| ảnh minh họa |
Lập kế hoạch & chuẩn bị
Lập kế hoạch và chuẩn bị bắt đầu với việc xác định các mục tiêu và mục tiêu của thử nghiệm thâm nhập.Khách hàng và người kiểm thử cùng nhau xác định các mục tiêu để cả hai bên có cùng mục tiêu và sự hiểu biết. Các mục tiêu chung của thử nghiệm thâm nhập là -
Để xác định tính dễ bị tổn thương và cải thiện tính bảo mật của các hệ thống kỹ thuật.
Có bảo mật CNTT được xác nhận bởi bên thứ ba bên ngoài.
Tăng tính bảo mật của cơ sở hạ tầng tổ chức / nhân sự.
Trinh sát
Trinh sát bao gồm phân tích thông tin sơ bộ. Nhiều lần, người thử nghiệm không có nhiều thông tin ngoài thông tin sơ bộ, tức là địa chỉ IP hoặc khối địa chỉ IP. Người thử nghiệm bắt đầu bằng cách phân tích thông tin có sẵn và, nếu được yêu cầu, yêu cầu thêm thông tin như mô tả hệ thống, gói mạng, v.v. từ khách hàng. Bước này là thử nghiệm thâm nhập thụ động, một loại. Mục tiêu duy nhất là để có được một thông tin đầy đủ và chi tiết của các hệ thống.Khám phá
Trong bước này, một trình kiểm thử thâm nhập sẽ rất có thể sử dụng các công cụ tự động để quét các tài sản đích để phát hiện các lỗ hổng. Những công cụ này thường có cơ sở dữ liệu riêng của họ cung cấp thông tin chi tiết về các lỗ hổng mới nhất. Tuy nhiên, người khám phá đã khám pháKhám phá mạng - Chẳng hạn như khám phá các hệ thống, máy chủ và các thiết bị khác.
Host Discovery - Nó xác định các cổng mở trên các thiết bị này.
Dịch vụ thẩm vấn - Nó thẩm vấn cổng để khám phá các dịch vụ thực tế đang chạy trên chúng.
Phân tích thông tin và rủi ro
Trong bước này, người thử nghiệm sẽ phân tích và đánh giá thông tin được thu thập trước các bước kiểm thử để tự động thâm nhập hệ thống. Do số lượng hệ thống và quy mô cơ sở hạ tầng lớn hơn nên việc này tốn rất nhiều thời gian. Trong khi phân tích, người thử nghiệm xem xét các yếu tố sau -Các mục tiêu xác định của kiểm thử thâm nhập.
Rủi ro tiềm tàng đối với hệ thống.
Thời gian ước tính cần thiết để đánh giá các lỗ hổng bảo mật tiềm ẩn cho phép thử thâm nhập hoạt động tiếp theo.
Tuy nhiên, từ danh sách các hệ thống đã xác định, trình kiểm thử có thể chọn chỉ kiểm thử những hệ thống có chứa các lỗ hổng tiềm ẩn.
Nỗ lực xâm nhập hoạt động
Đây là bước quan trọng nhất phải được thực hiện một cách cẩn trọng. Bước này đòi hỏi mức độ mà các lỗ hổng tiềm năng đã được xác định trong bước khám phá có các rủi ro thực tế. Bước này phải được thực hiện khi cần xác minh các lỗ hổng tiềm ẩn. Đối với những hệ thống có yêu cầu về tính toàn vẹn rất cao, khả năng dễ bị tổn thương và rủi ro cần được xem xét cẩn thận trước khi thực hiện các quy trình làm sạch quan trọng.Phân tích cuối cùng
Bước này chủ yếu xem xét tất cả các bước được tiến hành (đã thảo luận ở trên) cho đến thời điểm đó và đánh giá các lỗ hổng có trong các rủi ro tiềm tàng. Hơn nữa, người thử nghiệm khuyên bạn nên loại bỏ các lỗ hổng và rủi ro. Trên tất cả, người thử nghiệm phải đảm bảo tính minh bạch của các thử nghiệm và các lỗ hổng mà nó được tiết lộ.Chuan bi bao cao
Việc chuẩn bị báo cáo phải bắt đầu với các thủ tục kiểm thử tổng thể, sau đó là phân tích các lỗ hổng và rủi ro. Các rủi ro cao và các lỗ hổng nghiêm trọng phải có các ưu tiên và sau đó theo thứ tự thấp hơn.Tuy nhiên, trong khi ghi lại báo cáo cuối cùng, các điểm sau cần được xem xét -
Tóm tắt tổng thể về kiểm thử thâm nhập.
Chi tiết của từng bước và thông tin được thu thập trong quá trình thử nghiệm bút.
Chi tiết về tất cả các lỗ hổng và rủi ro được phát hiện.
Chi tiết làm sạch và sửa chữa hệ thống.
Gợi ý cho bảo mật trong tương lai.

Không có nhận xét nào:
Đăng nhận xét