黑盒測(cè)試方法中最有效的方法 滲透測(cè)試的3種類(lèi)型?
滲透測(cè)試的3種類(lèi)型?第一個(gè):方法分類(lèi)1.黑盒測(cè)試黑盒測(cè)試也叫零知識(shí)測(cè)試,滲透者對(duì)系統(tǒng)完全不了解。通常,這類(lèi)測(cè)試的初始信息來(lái)自DNS、Web、電子郵件和各種公共服務(wù)器。2.白盒測(cè)試白盒測(cè)試與黑盒測(cè)試正好
滲透測(cè)試的3種類(lèi)型?
第一個(gè):方法分類(lèi)
1.黑盒測(cè)試
黑盒測(cè)試也叫零知識(shí)測(cè)試,滲透者對(duì)系統(tǒng)完全不了解。通常,這類(lèi)測(cè)試的初始信息來(lái)自DNS、Web、電子郵件和各種公共服務(wù)器。
2.白盒測(cè)試
白盒測(cè)試與黑盒測(cè)試正好相反。測(cè)試人員可以通過(guò)正常渠道從被測(cè)單位獲取各種信息,包括網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)、員工信息甚至網(wǎng)站或其他程序的代碼片段,也可以與單位其他員工進(jìn)行面對(duì)面的交流。
3.秘密測(cè)試
通常會(huì)通知接受滲透測(cè)試的單位的網(wǎng)管部門(mén),在一定的時(shí)間段進(jìn)行測(cè)試。因此,可以監(jiān)控網(wǎng)絡(luò)中發(fā)生的變化。而被測(cè)單位只有少數(shù)人知道該測(cè)試的存在,因此它能有效測(cè)試單位對(duì)信息安全事件的監(jiān)控、響應(yīng)和恢復(fù)是否到位。
第二種:目標(biāo)分類(lèi)
1、主機(jī)操作系統(tǒng)滲透
滲透Windows、Solaris、AIX、Linux、SCO、SGI等操作系統(tǒng)。
2、數(shù)據(jù)庫(kù)系統(tǒng)滲透率
滲透測(cè)試在MS-SQL、Oracle、MySQL、Informix、Sybase、DB2、Access等數(shù)據(jù)庫(kù)應(yīng)用系統(tǒng)上進(jìn)行。
3.應(yīng)用系統(tǒng)滲透
對(duì)滲透目標(biāo)提供的各種應(yīng)用進(jìn)行滲透測(cè)試,如ASP、CGI、JSP、PHP等組成的WWW應(yīng)用。
4、網(wǎng)絡(luò)設(shè)備滲透率
對(duì)各種防火墻、入侵檢測(cè)系統(tǒng)和網(wǎng)絡(luò)設(shè)備進(jìn)行滲透測(cè)試。
什么是web黑盒安全測(cè)試?
黑盒測(cè)試是軟件測(cè)試的一種手段,不關(guān)心代碼,只測(cè)試功能。這是一種基于規(guī)范的測(cè)試方法。你可以把網(wǎng)絡(luò)行業(yè)的黑盒測(cè)試?yán)斫鉃閷?duì)網(wǎng)頁(yè)功能的測(cè)試。
就是測(cè)試這個(gè)網(wǎng)頁(yè)哪里有bug,效果如何。如果是美工,還需要測(cè)試在各大瀏覽器的兼容性等等。
fuzz測(cè)試原理?
在我之前的理解中,模糊測(cè)試是通過(guò)構(gòu)造不規(guī)則輸入來(lái)觸發(fā)程序的一個(gè)bug。雖然我知道幾個(gè)工具,但只是停留在了解階段。傳統(tǒng)的漏洞挖掘包括三種方法::白盒代碼審計(jì)、灰盒逆向工程、黑盒測(cè)試和模糊測(cè)試?,F(xiàn)在有了人工智能和深度學(xué)習(xí)的幫助,可以用更多的方法進(jìn)行分析。...