X公司管理系统渗透测试方案设计

X公司管理系统渗透测试方案设计

ID:40004105

大小:1.17 MB

页数:20页

时间:2019-07-17

X公司管理系统渗透测试方案设计_第1页
X公司管理系统渗透测试方案设计_第2页
X公司管理系统渗透测试方案设计_第3页
X公司管理系统渗透测试方案设计_第4页
X公司管理系统渗透测试方案设计_第5页
资源描述:

《X公司管理系统渗透测试方案设计》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、实用文档XXX渗透测试方案■文档编号■密级■版本编号■日期!文案大全实用文档■版本变更记录时间版本说明修改人■适用性声明本文档是(以下简称“某某”)为XXX(以下简称“XXX”)提交的渗透测试方案,供XXX的项目相关人员阅读。文案大全实用文档目录一.概述11.1项目背景11.2实施目的11.3服务目标2二.远程渗透测试介绍32.1渗透测试原理32.2渗透测试流程32.3渗透测试的风险规避62.4渗透测试的收益72.5渗透工具介绍72.5.1系统自带工具82.5.2自由软件和渗透测试工具8三.项目实施计划103.1方案制定103.2信息收集113.3测试实施

2、113.4报告输出153.5安全复查15四.交付成果16五.某某渗透测试的优势16附录A某某公司简介19文案大全实用文档一.概述1.1项目背景XXX成立于1992年,注册资金7亿元,具有中国房地产开发企业一级资质,总资产300多亿元,是一个涵盖房地产开发、商业管理、物业管理、商贸代理、综合投资业务的大型集团企业。多年来,XXX信息系统的发展与信息化的建设密不可分,并且通过领导重视、业务需求、自身努力已经将信息化程度提高到一定的水平。但近年来针对XXX信息系统的安全事件时有发生,网络面临的安全威胁日益严重。随着业务需求不断地增加、网络结构日趋复杂,信息系统面

3、临的安全威胁、威胁的主体及其动机和能力、威胁的客体等方面都变得更加复杂和难于控制。XXX信息系统的建设是由业务系统的驱动建设而成的,初始的网络建设大多没有统一的安全规划,而业务系统的业务特性、安全需求和等级、使用的对象、面对的威胁和风险各不相同。在支持业务不断发展的前提下,如何保证系统的安全性是一个巨大的挑战,对系统进行区域划分,进行层次化、有重点的保护是保证系统和信息安全的有效手段,信息安全体系化的建设与开展迫在眉睫。1.2实施目的信息安全越来越成为保障企业网络的稳定运行的重要元素。XXX信息系统经过多年的实践和摸索,已经初具规模,在技术上、产品方面取得

4、了很大的成就,但随着企业面临的安全威胁不断变化,单纯地靠产品来解决各类信息安全问题已经不能满足XXX的实际安全需求。从根本上解决目前企业所面临的信息安全难题,只靠技术和产品是不够的,服务将直接影响到解决各类安全问题的效果。对于已经实施了安全防护措施(安全产品、安全服务)或者即将实施安全防护措施的XXX而言,明确网络当前的安全现状对下一步的安全建设具有重大的指导意义。文案大全实用文档所以本次项目的目的是通过远程渗透测试全面检测XXX信息系统目前存在安全隐患,为下一步信息安全建设提供依据。我们相信,凭借某某多年的安全技术积累和丰富的安全服务项目经验,能够圆满的

5、完成本次安全服务项目。同时,我们也希望能继续保持和XXX在信息安全项目上长期的合作,共同为XXX信息系统的安全建设贡献力量。1.1服务目标某某在本次XXX信息安全服务项目中将达到以下的目标:n通过远程渗透测试全面检测XXX信息系统直接暴露在互联网上的安全隐患,并提供实际可行的安全修复建议。文案大全实用文档一.远程渗透测试介绍1.1渗透测试原理渗透测试过程主要依据某某安全专家已经掌握的安全漏洞信息,模拟黑客的真实攻击方法对系统和网络进行非破坏性质的攻击性测试。这里,所有的渗透测试行为将在客户的书面明确授权和监督下进行。1.2渗透测试流程方案制定某某获取到XX

6、X的书面授权许可后,才进行渗透测试的实施。并且将实施范围、方法、时间、人员等具体的方案与XXX进行交流,并得到XXX的认同。在测试实施之前,某某会做到让XXX对渗透测试过程和风险的知晓,使随后的正式测试流程都在XXX的控制下。信息收集这包括:操作系统类型指纹收集;网络拓扑结构分析;端口扫描和目标系统提供的服务识别等。可以采用一些商业安全评估系统(如:ISS、极光等);免费的检测工具(NESSUS、Nmap等)进行收集。测试实施在规避防火墙、入侵检测、防毒软件等安全产品监控的条件下进行:操作系统可检测到的漏洞测试、应用系统检测到的漏洞测试(如:Web应用),

7、此阶段如果成功的话,可能获得普通权限。渗透测试人员可能用到的测试手段有:扫描分析、溢出测试、口令爆破、社会工程学、客户端攻击、中间人攻击等,用于测试人员顺利完成工程。在获取到普通权限后,文案大全实用文档尝试由普通权限提升为管理员权限,获得对系统的完全控制权。一旦成功控制一台或多台服务器后,测试人员将利用这些被控制的服务器作为跳板,绕过防火墙或其他安全设备的防护,从而对内网其他服务器和客户端进行进一步的渗透。此过程将循环进行,直到测试完成。最后由渗透测试人员清除中间数据。报告输出渗透测试人员根据测试的过程结果编写直观的渗透测试服务报告。内容包括:具体的操作步

8、骤描述;响应分析以及最后的安全修复建议。安全复查渗透测试完成后,某

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。