渗透是什么意思

渗透是什么意思,第1张

渗透是什么意思 什么是网络渗透技术

网络渗透技术其实就是安全研究员促进计算系统(包括硬件系统、软件系统)安全的技术,也是黑客用来入侵系统的技术。

下面我从入侵者的职业角色划分渗透测试工程师、代码审计工程师、逆向工程师、社会工程学(也是属于渗透一部分)、脚本小子详细说明网络渗透技术。

脚本小子技能现成工具使用,脚本小子通常只是掌握了网上现有的入侵工具(脚本),不需知道原理对系统进行入侵。

渗透工程师通过模仿恶意黑客的攻击手法,来评估计算机网络系统。

技能渗透工程师又分为Web渗透、APP渗透。

具体需要技能:编程技能(熟悉各种编程方式,擅长两到三门自己擅长的开发语言或脚本语言)、精通常见的漏洞原理具备漏洞复现能力、精通Linux/Windows系统(系统的使用、配置等)、精通常见的渗透工具或自己具备开发工具的能力(burpsuite等工具)、应急响应能力(入侵事件发生之后的清除、恢复、追踪能力等)、精通各种漏洞的防御策略、精通各种安全产品、熟悉《网络安全法》、熟悉网络架构、精通网络协议等。

渗透流程社会工程学利用人性的漏洞进行入侵攻击,如网络钓鱼、网络诈骗等。

这类天马行空。

技能:信息收集能力--通过一切手段收集目标信息,为分析目标做准备。

心理学--掌握心理学,通过分析收集的信息能大致掌握目标。

“欺诈”能力--构建目标容易上当的场景。

一定的开发、工具使用的能力--一些场景需要网络界面的支持。

胆大心细、脸皮厚、沟通能力强--有些是需要和目标直接进行交流的,可参考电影《我是谁:没有绝对安全的系统》。

代码审计属于白盒测试即在代码中分析问题。

技能精通一到两种代码(Java/Php/.net等)--代码审计说白了就是看代码,从源代码中发现漏洞。

工具使用能力--常见代码审计工具使用,提高效率。

精通常见漏洞原理及某种代码中常见问题原理--不知道漏洞原理,看代码也白看,只能脑袋大。

逆向分析师通过逆向分析,还原应用系统或某物体的(如汽车)对应用的编写过程进行还原、对物体的生产过程进行还原。

突破原有限制达到绕过或篡改内部数据达到所需目标。

这种对技术要求比较高,要掌握底层原理。

分类安卓逆向、ios逆向、windows逆向、linux逆向、mac逆向 技能必须掌握汇编语言、C语言、及各种底层系统精通语言指令逆向工具使用如IDA Pro,OllyDBG等加固技术--常见的加壳方式、代码混淆方式脱壳技术--能掌握脱壳原理,对加壳应用进行脱壳

如果想深刻的了解什么是网络渗透技术,国内有一本同名书籍《网络渗透技术》是2005年电子工业出版社出版的图书,作者是许治坤。

可以认真的看一看:该书介绍了各种调试器和分析工具的简单使用,然后从各种 *** 作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。

除了用户层的利用技术,在第6章还以Linux *** 作系统为例详细地介绍了内核溢出的各种利用技术。

另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。

目录如下:仅供参考第1章 基础知识1.1 GDB的基本使用方法1.1.1 断点相关命令1.1.2 执行相关命令1.1.3 信息查看相关命令1.1.4 其他常用命令1.1.5 Insight图形界面调试器1.2 SoftICE的基本使用方法1.2.1 断点相关命令1.2.2 执行相关命令1.2.3 查看与修改相关命令1.2.4 其他常用命令1.2.5 常用默认快捷键1.3 NTSD(WinDbg/CDB)的基本使用方法1.3.1 断点相关命令1.3.2 执行相关命令1.3.3 查看与修改相关命令1.3.4 其他常用命令1.4 IDA Pro的基本使用方法1.4.1 强大的反汇编功能1.4.2 方便的代码阅读功能1.4.3 常用默认快捷键第2章 缓冲区溢出利用技术2.1 缓冲区溢出历史2.2 Linux x86平台缓冲区溢出利用技术2.2.1 Linux的内存管理2.2.2 缓冲区溢出的流程2.2.3 缓冲区溢出的攻击技术2.3 Win32平台缓冲区溢出利用技术2.3.1 Win32平台缓冲区溢出的流程2.3.2 跳转地址2.3.3 远程缓冲区溢出演示2.3.4 结构化异常处理2.3.5 Windows XP和2003下的增强异常处理2.3.6 突破Windows 2003堆栈保护2.4 AIX PowerPC平台缓冲区溢出利用技术2.4.1 熟悉PowerPC体系及其精简指令集计算2.4.2 AIX PowerPC堆栈结构2.4.3 学习如何攻击AIX PowerPC的溢出程序2.5 Solaris SPARC平台缓冲区溢出利用技术2.5.1 SPARC体系结构2.5.2 Solaris SPARC堆栈结构及函数调用过程2.5.3 学习如何攻击Solaris SPARC的溢出程序2.6 HP-UX PA平台缓冲区溢出利用技术2.6.1 PA-RISC体系结构2.6.2 常用指令集2.6.3 运行时体系结构(Run~time Architecture)2.6.4 学习如何攻击HP-UX下的溢出程序2.7 Windows CE缓冲区溢出利用技术2.7.1 ARM简介2.7.2 Windows CE内存管理2.7.3 Windows CE的进程和线程2.7.4 Windows CE的API搜索技术2.7.5 Windows CE缓冲区溢出流程演示第3章 Shellcode技术3.1 Linux x86平台Shellcode技术3.1.1 熟悉系统调用3.1.2 得到Shell的Shellcode3.1.3 提取Shellcode的Opcode3.1.4 渗透防火墙的Shellcode3.2 Win32平台Shellcode技术3.2.1 获取kernel32.dll基址3.2.2 获取Windows API地址3.2.3 写一个实用的Windows Shellcode3.2.4 渗透防火墙的Shellcode3.3 AIX PowerPC平台Shellcode技术3.3.1 学习AIX PowerPC汇编3.3.2 学写AIX PowerPC的Shellcode3.3.3 远程Shellcode3.3.4 遭遇I-cache3.3.5 查找socket的Shellcode3.4 Solaris SPARC平台的Shellcode技术3.4.1 Solaris系统调用3.4.2 得到shell的Shellcode3.4.3 Shellcode中的自身定位3.4.4 解码Shellcode3.4.5 渗透防火墙的Shellcode第4章 堆溢出利用技术第5章 格式化串漏洞利用技术第6章 内核溢出利用技术第7章 其他利用技术第8章 漏洞发掘分析第9章 CGI渗透测试技术第10章 SQL注入利用技术附录A 网络安全英文术语解释[1] 参考资料

欢迎分享,转载请注明来源:内存溢出

原文地址: https://www.outofmemory.cn/bake/4175662.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-10-26
下一篇 2022-10-26

发表评论

登录后才能评论

评论列表(0条)

保存