安全概念和资讯
1. 前期安全知识的补充学习。
熟悉基本的安全术语和概念(SQL注入、上传漏洞、XSS、CSRF、一句话木马、渗透测试、应急响应、风险评估、等级保护等);
2. 阅读OWASP TOP 10
从漏洞分类和漏洞成因寻找安全漏洞的切入点 Link
安全工具使用
1.综合漏洞扫描工具的安装使用
绿盟,铱迅,Nessus、Nexpose等;
2.Web漏洞扫描的工具的安装使用和漏洞验证
AppScan、AWVS、Netsparker、WebInspect等;
3.辅助工具的安装和使用
Nmap、Burp Suite、Sqlmap、wireshark、iptables等;
渗透测试
1.渗透测试流程
《渗透测试授权书》规定渗透时间和范围、《渗透测试免责书》描述渗透测试可能带来的危害、规定时间实施渗透测试,输出《渗透测试报告》,指导甲方进行漏洞修复;
2.测试报告输出
大多数情况下,渗透测试质量中技术能力占40%,报告书写占60%,必须熟练掌握各种word、exel基本功能;
安全基线检查
1.
不同的客户,不同的业务系统,有不同的安全基线文档,大致分类无外乎几种:从账户、授权、补丁、日志、冗余端口和服务等层面对主机系统、中间件和数据库进行配置[检查];
2.
阅读外网流出的各家厂商的安全基线检查内容,如:运营商-移动 Link ;
应急响应
应急响应流程可分为两类: 实时性应急响应和入侵后应急响应;
1.实时性应急响应:大多为DDOS攻击,首要进行流量分析,若流量打满,能做的就是反查攻击IP,逆向渗透;若网络设备会话数被打满或者主机系统的CPU、内存、会话数被打满,可通过交换机做端口镜像,使用wireshark、tcpdump进行抓包,分析流量特征,确认攻击类型,在网络设备或安全设备上做相应阻断策略;
2.攻击后应急响应:通过分析恶意文件和日志,查找入侵来源IP和入侵者所利用的漏洞,提出漏洞修补方案,并逆向追踪入侵者;
代码审计
1.熟悉代码审计工具的安装使用
2.POC及Exploit的编写。
安全边界建设
安全边界检查的工作重点
可总结为根据是各个信息区域否需要外网接入、是否需要访问内部核心网络等行为特点,将信息安全系统划分为边界接入域、网络基础设施域、计算机安全域、运维管理域,并对现有网络是否有按照该标准做相应的安全域划分,或判断其划分是否合理;
安全规范
学习国标和行业规范。
《信息系统安全等级保护基本要求》;《信息安全风险评估规范》;《网银121号文》 ;《中国银联移动支付技术规范》等等;
网友评论