美文网首页
安服工程师培训

安服工程师培训

作者: 唐小风7 | 来源:发表于2018-09-26 15:13 被阅读0次

安全概念和资讯

1. 前期安全知识的补充学习。

熟悉基本的安全术语和概念(SQL注入、上传漏洞、XSS、CSRF、一句话木马、渗透测试、应急响应、风险评估、等级保护等);

2. 阅读OWASP TOP 10

从漏洞分类和漏洞成因寻找安全漏洞的切入点 Link

安全工具使用

1.综合漏洞扫描工具的安装使用

绿盟,铱迅,Nessus、Nexpose等;

2.Web漏洞扫描的工具的安装使用和漏洞验证

AppScan、AWVS、Netsparker、WebInspect等;

3.辅助工具的安装和使用

Nmap、Burp Suite、Sqlmap、wireshark、iptables等;

渗透测试

1.渗透测试流程

《渗透测试授权书》规定渗透时间和范围、《渗透测试免责书》描述渗透测试可能带来的危害、规定时间实施渗透测试,输出《渗透测试报告》,指导甲方进行漏洞修复;

2.测试报告输出

大多数情况下,渗透测试质量中技术能力占40%,报告书写占60%,必须熟练掌握各种word、exel基本功能;

安全基线检查

1.

不同的客户,不同的业务系统,有不同的安全基线文档,大致分类无外乎几种:从账户、授权、补丁、日志、冗余端口和服务等层面对主机系统、中间件和数据库进行配置[检查];

2.

阅读外网流出的各家厂商的安全基线检查内容,如:运营商-移动 Link ;

应急响应

应急响应流程可分为两类: 实时性应急响应和入侵后应急响应;

1.实时性应急响应:大多为DDOS攻击,首要进行流量分析,若流量打满,能做的就是反查攻击IP,逆向渗透;若网络设备会话数被打满或者主机系统的CPU、内存、会话数被打满,可通过交换机做端口镜像,使用wireshark、tcpdump进行抓包,分析流量特征,确认攻击类型,在网络设备或安全设备上做相应阻断策略;

2.攻击后应急响应:通过分析恶意文件和日志,查找入侵来源IP和入侵者所利用的漏洞,提出漏洞修补方案,并逆向追踪入侵者;

代码审计

1.熟悉代码审计工具的安装使用

2.POC及Exploit的编写。

安全边界建设

安全边界检查的工作重点

可总结为根据是各个信息区域否需要外网接入、是否需要访问内部核心网络等行为特点,将信息安全系统划分为边界接入域、网络基础设施域、计算机安全域、运维管理域,并对现有网络是否有按照该标准做相应的安全域划分,或判断其划分是否合理;

安全规范

学习国标和行业规范。

《信息系统安全等级保护基本要求》;《信息安全风险评估规范》;《网银121号文》 ;《中国银联移动支付技术规范》等等;

相关文章

网友评论

      本文标题:安服工程师培训

      本文链接:https://www.haomeiwen.com/subject/jpjdoftx.html