问题

安全性测试

  • 2023年5月23日
  • 3回复
  • 30的观点

Userlevel 2
徽章

嗨的社区,我想知道安全测试是如何执行的,以及是否有工具

用于扫描和识别代码中的漏洞的代码。


3回复

Userlevel 5
徽章 + 3

各种方式,但认为它主要是由工具指向被测系统。工具将有一个广泛的可选择的攻击表面扫描,您可以选择。

攻击表面可能包括例如:

  • 电脑打开的端口(8080、443、1521等)
  • 可见电脑如何(是ICMP / PING availalble,防火墙访问&域信任可以看到它)
  • 什么权限集设置——帐户可以访问吗?的部分吗?这些是符合最佳实践(例如操作系统管理员帐户没有密码)
  • 共享文件夹,有读访问,有什么写访问
  • 安装操作系统和软件补丁到目前为止,有已知的漏洞与188金宝搏官网登录app这些软件上市受欢迎,共同安全数据库的攻击在野外吗
  • 对于一个给定的数据库,什么级别的服务器、数据库、表和安全账户权限设置。这些是符合最佳实践(即离开SQL Server ' sa '帐户启用)
  • 对于一个网站的登录页面,将尝试各种攻击工具像进入畸形的SQL用户名&密码字段检查SQLi攻击,畸形的javascript来检查XSS攻击等等

最难的部分不是那么多使用这些工具为你做大部分的东西,它的调查结果和写作结束漏洞调查报告。你需要专家安全测试成员训练有素和经验丰富。这真的不是一个简单的角色&像通用网络安全,这些成员需要不断了解,不断学习新的威胁。

Userlevel 5
徽章 + 3

有另一套工具的代码可以由开发人员和/或安全测试人员使用。如果你在网络搜索“安全扫描码”或“静态代码分析”,你就可以找到一些通常在IDE中运行

Userlevel 2
徽章 + 1

亚历克斯说过,有很多安全性测试工具。如果我们将谈论安全的发展,通常想到的是两届科协,andDAST。每一个使用在不同的情况下,跌宕起伏。在最好的情况下,我们愿意用他们两人因为这会给我们最准确的查看当前的威胁景观。

  • 科协(静态应用程序安全性测试)可能是最常用的一个。它扫描代码以发现安全漏洞在软件开发生命周期的早期。188金宝搏官网登录app大部分的公司都使用它,甚至一些平台的免费版本科协已经集成的工具。他们很多的插件,也可以用来添加到IDE工具,这样你就可以例如扫描代码在每次保存或提交。
  • DAST(动态应用程序安全性测试)非常有用,当你正在寻找漏洞和弱点在一个运行的应用程序(通常是一个web应用程序)。它是通过使用故障注入技术(喂养恶意数据)发现的东西,如SQL注入和跨站点脚本。相比静态对应它还可以发现一些身份验证和配置问题(例如一些缺陷可能只有可见的用户登录一次)。

科协是白盒测试的例子,你必须访问源代码。DAST另一方面代表了黑盒测试,因为它正试图测试运行的应用程序。

有一些免费和付费版本每个工具都有起伏。我不会命名的“全球”的工具,但如果你看你应该能够轻松地找到他们。

还有IAST锉和更多,但是我们可以坚持这两个对于大多数企业。:)

回复


Learn more about our cookies.<\/a>","cookiepolicy.button":"Accept cookies","cookiepolicy.button.deny":"Deny all","cookiepolicy.link":"Cookie settings","cookiepolicy.modal.title":"Cookie settings","cookiepolicy.modal.content":"We use 3 different kinds of cookies. You can choose which cookies you want to accept. We need basic cookies to make this site work, therefore these are the minimum you can select. Learn more about our cookies.<\/a>","cookiepolicy.modal.level1":"Basic
Functional","cookiepolicy.modal.level2":"Normal
Functional + analytics","cookiepolicy.modal.level3":"Complete
Functional + analytics + social media + embedded videos"}}}">
Baidu
map