11.5. 概括
在本章中,我们简要介绍了 Kali 在信息安全领域的作用。 在前往现场之前,我们讨论了干净、有效的安装和使用加密的重要性,以保护您客户的信息,以及法律代表对保护您和您客户的利益的重要性。
CIA 的组成部分(机密性、完整性、可用性)是您在保护系统作为标准部署、维护或评估的一部分时将重点关注的主要项目。 这个概念基础将帮助你识别关键的com-
您的系统的组件以及值得投资于纠正已识别问题的工作量和资源。
我们讨论了几种类型的漏洞,包括文件包含、SQL 注入、缓冲区溢出和竞争条件。
签名的准确性对于获得有用的漏洞评估结果非常重要。 提供的数据越多,从基于签名的自动扫描中获得准确结果的机会就越大,这就是经过身份验证的扫描通常如此受欢迎的原因。
由于自动化工具使用签名数据库来检测漏洞,与已知签名的任何轻微偏差都可能改变结果,同样也会改变感知漏洞的有效性。
我们还讨论了四种类型的评估: 漏洞评估, 符合性测试, 传统渗透测试,并 应用评估. 尽管每种类型的评估都利用一组核心工具,但许多工具和技术是重叠的。
与其他评估类型相比,漏洞评估相对简单,通常包括目标环境中已发现问题的自动清单。 在本节中,我们讨论了漏洞是一种缺陷,当它被利用时,将危及信息系统的机密性、完整性或可用性。 由于它是基于签名的,因此这种类型的评估依赖于准确的签名,并且可能会出现误报和误报。 您将在 漏洞分析 和 开发工具 Kali Linux 的菜单类别。
合规性测试基于政府和行业强制要求(例如 PCI DSS、DISA STIG 和 FISMA),而这些要求又基于合规性框架。 该测试通常从漏洞评估开始。
传统的渗透测试是一种彻底的安全评估,旨在根据某些现实世界的威胁改善组织的整体安全状况。 这种类型的测试涉及几个步骤(由 Kali Linux 菜单结构反映),并最终利用漏洞并转向目标范围内的其他机器和网络的访问。
应用程序评估(通常是白盒或黑盒)侧重于单个应用程序并使用专门的工具,例如在 Web应用分析, 数据库评估, 磁逆向工程和 开发工具 菜单类别。
讨论了几种类型的攻击,包括: 拒绝服务,它破坏应用程序的行为并使其无法访问; 内存损坏,导致对进程内存的操纵,通常允许攻击者执行代码; Web 攻击,使用 SQL 注入和 XSS 攻击等技术攻击 Web 服务; 和密码攻击,通常利用密码列表来攻击服务凭证。
关键词
不断变化的认证
培训