滲透測試是一種模擬駭客攻擊的手段,目的是在不造成實質損害的情況下測試系統的安全性。測試者會試圖入侵系統,發現可能被利用的漏洞,進而讓企業能預先補強。
合法的滲透測試 經過授權與規劃,而不是亂打一通的掃描。
項目 | 滲透測試 (PenTest) | 漏洞掃描 (Vulnerability Scan) |
---|---|---|
是否模擬攻擊 | ✅ 有(主動入侵) | ❌ 沒有(僅偵測) |
深度 | 高,可能手動挖掘 | 中,自動化為主 |
成本與時間 | 高,需技術人力 | 低,可自動週期掃描 |
使用時機 | 定期或大改版後驗證 | 定期例行監測系統弱點 |
結果 | 利用成功或失敗報告 | 弱點列表(風險等級) |
📌 iPAS 小提醒:
常見題型會問「下列何者屬於資安維運的主動攻擊技術?」正解通常是「滲透測試」而非漏洞掃描。
依據 NIST SP 800-115 或 OSSTMM、PTES 等標準流程:
規劃與準備(Planning)
資訊蒐集(Reconnaissance)
威脅建模與漏洞掃描(Scanning)
利用漏洞(Exploitation)
維持存取(Post Exploitation)
清理與報告(Reporting)
工具名稱 | 主要用途 |
---|---|
Nmap | 掃描開放 port 與作業系統偵測 |
Metasploit | 利用漏洞進行模擬攻擊 |
Burp Suite | Web 漏洞測試(如 SQLi、XSS) |
Wireshark | 封包嗅探與分析 |
Kali Linux | 預載眾多測試工具的 Linux 發行版 |
OWASP ZAP | 免費的自動化 Web 漏洞掃描器 |