iT邦幫忙

2018 iT 邦幫忙鐵人賽
DAY 4
2
Security

CEH 之越挫越勇系列 第 4

[Day04]滲透流程

  • 分享至 

  • xImage
  •  

其實,很多朋友私下都有來問過我滲透流程…
然後,我給的答案都是很官方的看客戶需求…
因為,不同產業跟不同客戶都會有不同服務…

如果,你也有這樣的問題,那可以參考 CEH 認證的標準滲透流程。
不過,CEH 因為滲透測試的環境不同,所以章節分為內部及外部網路兩個循環。

滲透階段

準備階段(Pre-Attack Phase)

規劃準備(Planning and preparation)
方法設計(Methodology designing)
資訊收集(Network information gathering)

攻擊階段(Attack Phase)

滲測週期(Penetrating perimeter)
取得目標(Acquiring target)
獲取權限(Escalating privileges)
執行滲透(Execution,implantation,retracting)

後續階段(Post-Attack Phase)

報告結果(Reporting)
清理(Clean-up) & 毀滅蹤跡(Artifact destruction)

滲透階段

(1)Reconnaissance:被動資料收集

(2)Scanning:掃描目標,了解目標主機配置狀態與弱點對應

(3)Gaining Access:獲得權限

(4)Maintaining Access:維持存取權限(如後門或木馬)

(5)Clearing Tracks:破壞足跡的完整性,並把自己藏在正常行為中

 
 

原廠章節:第一階段-內部

  • Footprinting and Reconnaissance(蒐集蛛絲馬跡與網路勘查)
  • Scanning Networks(網路服務與弱點掃描)
  • Enumeration(列舉系統資訊)
  • System Hacking(入侵電腦系統)
  • Malware Threats(惡意程式威脅)
  • Sniffers(網路監聽與攻擊) 
     

原廠章節:第二階段-外部

  • Social Engineering(社交工程)
  • Denial-of-Service(阻斷服務攻擊與傀儡網路)
  • Session Hijacking(連線劫持)
  • Hacking Webservers(入侵網站)
  • Hacking Web Application(入侵網站程式)
  • SQL Injection(資料隱碼攻擊)
  • Hacking Wireless Network(入侵無線網路)
  • Hacking Mobile Platforms(入侵行動平台)
  • Evading IDS, Firewalls and Honeypots(規避入侵偵測/防火牆與誘捕系統)
  • Cloud Computing(雲端運算)
  • Cryptography(密碼學)

//其實我覺得比較像是初階跟進階的版本…
//CEH 定義的流程絕對跟業界不一樣…


上一篇
[CH03]內容概論
下一篇
[Day05]資訊蒐集-概念篇
系列文
CEH 之越挫越勇34
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言