Les principaux aspects des tests d'intrusion dans la sécurité des réseaux

Les tests d'intrusion comprennent principalement les tests de logiciels et les tests d'intrusion.

1. Différents objets de test

  Tests de logiciels : les principaux tests sont les programmes, les données et les documents.

  Tests d'intrusion : les objets sont principalement des périphériques réseau, des systèmes d'exploitation hôtes, des systèmes de bases de données et des systèmes d'application.

2. Le contenu du test est différent

  Tests de logiciels : le contenu principal du travail est la vérification et la confirmation, la recherche de défauts ou de lacunes dans le logiciel, puis l'organisation des problèmes détectés dans des rapports et l'analyse de la qualité du logiciel. La vérification est une série d'activités visant à s'assurer que le logiciel implémente correctement certaines fonctions spécifiques ; la confirmation est une série d'activités et de processus dont le but est de vérifier l'exactitude logique du logiciel dans un environnement externe donné, c'est-à-dire de s'assurer que le logiciel fait ce que vous attendez.

  Tests de pénétration : comprend principalement les tests de boîte noire, les tests de boîte blanche et les tests de boîte grise. Les principales tâches comprennent : la collecte d'informations, l'analyse des ports, l'élévation des privilèges, l'attaque par débordement à distance, les tests d'applications Web, l'attaque par injection SQL, la détection des champs cachés sur la page, l'attaque intersite, l'utilisation des cookies, l'inspection du programme de porte dérobée, la mauvaise configuration des logiciels tiers, etc.

3. Différents principes de test

  essai logiciel :

  ①Le test doit être effectué le plus tôt possible ;

  ② Les tests logiciels doivent être effectués par un tiers ;

  ③ Les entrées légales et illégales et diverses conditions aux limites doivent être prises en compte lors de la conception des cas de test ;

  ④ Une attention particulière doit être accordée au phénomène de regroupement dans le test ;

  ⑤ Effectuez un processus de confirmation pour le mauvais résultat ;

  ⑥ Développer un plan de test strict ;

  ⑦ Enregistrez correctement le plan de test, les cas de test, les statistiques d'erreur et le rapport d'analyse final.

  Tests de pénétration:

  ① Le temps de vérification du test est effectué au moment où le volume d'affaires est le plus petit ;

  ② Assurez-vous que les données pertinentes sont sauvegardées avant l'exécution du test ;

  ③Communiquez et confirmez tous les tests avec le personnel de maintenance avant l'exécution ;

  ④ Arrêtez immédiatement le test et restaurez le système à temps lorsqu'une situation anormale se produit pendant le test ;

  ⑤ Effectuez un environnement miroir complet pour le système d'entreprise d'origine et effectuez des tests de pénétration sur l'environnement miroir.

  Dans l'ensemble, les tests de logiciels consistent davantage à tester la convivialité des logiciels du point de vue des utilisateurs normaux, tandis que les tests d'intrusion consistent à tester la sécurité du système du point de vue des attaquants extrêmes.

Je suppose que tu aimes

Origine blog.csdn.net/liuruo11000/article/details/129754995
conseillé
Classement