Danh mục tài liệu

Thuyết trình đề tài : Penetration tesing - CĐ CNTT Hữu Nghị Việt Hàn

Số trang: 32      Loại file: ppt      Dung lượng: 3.50 MB      Lượt xem: 14      Lượt tải: 0    
Xem trước 4 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Penetration Testing là gì?. Penetration Testing là 1 phương thức nhằm đánh giá, ước. Chừng độ an toàn và tin cậy của 1 hệ thống máy tính hay môi trường mạng bằng cách giả lập 1 cuộc tấn công từ hacker. Trong giai đoạn của kiểm thử thâm nhập, thử nghiệm được.
Nội dung trích xuất từ tài liệu:
Thuyết trình đề tài : Penetration tesing - CĐ CNTT Hữu Nghị Việt Hàn VIETHAN Trường CĐ CNTT Hữu Nghị Việt Hàn Khoa Khoa Học Máy Tính Đề tài: Penetration TestingGVHD: Lê Tự ThanhLớp: MM03AThực hiện: Nhóm 17 THÀNH VIÊN NHÓM Đinh Tuấn Nghĩa Phan Bình Minh11/07/13 2 VIETHAN NỘI DUNG Khái niệm Các hình thức Kĩ thuậtNGN Các giai đoạn Lộ Trình Gia Công Phần Mềm Công Cụ Penetration Testing11/07/13 3 VIETHAN Khái Niệm Penetration Testing là gì? Penetration Testing là 1 phương thức nhằm đánh giá, ước chừng độ an toàn và tin cậy của 1 hệ thống máy tính hay 1 môi trường mạng bằng cách giả lập (simulating) 1 cuộc tấn công từ hacker. Trong giai đoạn của kiểm thử thâm nhập, thử nghiệm được giới hạn bởi các tài nguyên cụ thể là thời gian, nguồn lực có tay nghề cao, và truy cập vào thiết bị như đã nêu trong thỏa thuận Pen-test Hầu hết các kẻ tấn công theo một cách tiếp cận chung để thâm nhập vào một hệ thống11/07/13 4 VIETHAN KHÁI NIỆM ĐÁNH GIÁ BẢO MẬT Mỗi loại hình đánh giá an toàn đòi hỏi người thực hiện việc đánh giá phải có kỹ năng khác nhau11/07/13 5 VIETHAN KHÁI NỆM Hạn chế của Penetration Testin  Phần mềm đánh gí bảo mật bị giới hạn trong khả nawg phát hiện các lỗ hổng tại một điểm nhất định trong thời gian nhất định.  Nó phải được cập nhật khi các lỗ hổng mới được phát hiện hoặc các sửa đổi được làm cho các phần mềm đang được sử dụng  Phương pháp được sử dụng cũng như các phần mềm Vulnerability scanning đa dạng đánh giá an ninh khác nhau11/07/13 6 VIETHAN KHÁI NIỆM Tại sao phải sử dụng Penetration Testing?  Xác định các mối đe dọa đối với tài sản thông tin của một tổ chức  Giảm chi phí bảo mật của một tổ chức và đầu tư công nghệ bảo mật một cách tốt hơn bằng cách xác định và giải quyết các lỗ hổng và điểm yếu  Nó tập trung vào các lỗ hổng có mức độ cao và nhấn mạnh các vấn đề bảo mật cấp độ ứng dụng cho các nhóm phát triển và quản lý11/07/13 7 VIETHAN KHÁI NIỆM  Điểm kiểm tra11/07/13 8 VIETHAN CÁC HÌNH THỨC KIỂM TRA Các loại kiểm thử xâm nhập  Kiểm tra bên ngoài: Kiểm tra bên ngoài bao gồm phân tích các thông tin công khai sẵn có, một giai đoạn liệt kê mạng lưới, và hoạt động của các thiết bị phân tích an ninh  Kiểm tra nội bộ: Kiểm tra nội bộ sẽ được thực hiện từ một số điểm truy cập mạng, đại diện cho mỗi phân đoạn logic và vật lý11/07/13 9 VIETHAN CÁC HÌNH THỨC KIỂM TRA Kiểm tra bên ngoài  Đó là phương pháp truyền thống để thử nghiệm thâm nhập  Kiểm tra tập trung vào cơ sở hạ tầng máy chủ và phần mềm cơ bản gồm các mục tiêu  Nó có thể được thực hiện mà không cần biết thông tin trước đó của trang web (hộp đen)11/07/13 10 VIETHAN CÁC HÌNH THỨC KIỂM TRAKiểm tra nội bộ  Việc kiểm tra sẽ được thực hiện từ một số các điểm truy cập mạng, đại diện cho mỗi phân đoạn logic và vật lý  Ví dụ, điều này có thể bao gồm lớp và DMZs trong môi trường mạng nội bộ công ty hoặc kết nối các công ty đối tác  Đánh giá an ninh nội bộ theo một phương pháp tương tự để kiểm tra bên ngoài, nhưng cung cấp một cái nhìn đầy đủ hơn về an ninh11/07/13 của trang web 11 VIETHAN KỸ THUẬT KIỂM TRA Các kỹ thuật kiểm thử thâm nhập phổ biến  Nghiên cứu bị động  Giám sát mã nguồn mở  Lập bảng đồ mạng và điều hành vân tay  Giả mạo  Network Sniffing  Trojan tấn công  Quét lỗ hổng  Phât tích tình huống11/07/13 12 VIETHAN KỸ THUẬT KIỂM TRA11/07/13 13 VIETHAN CÁC GIAI ĐOẠN KIỂM TRA Các giai đoạn trước khi tấn công  Giai đoạn trước khi tấn công là đề cập đến chế độ của cuộc tấn công và mục tiêu phải đạt được  Do thám được coi là giai đoạn trong giai đoạn trước khi tấn công để xác định vị trí, thu thập, xác định và ghi thông tin về mục tiêu  Hacker tìm kiếm để tìm hiểu càng nhiều thông tin của nan nhân càng tốt11/07/13 ...