读书频道 > 安全 > Metasploit渗透测试魔鬼训练营
2.3 小结
2013-09-14 15:31:09     我来说两句 
收藏    我要投稿   
全书共10章。第1章对渗透测试和Metasploit进行了系统介绍,首先介绍了渗透测试的分类、方法、流程、过程环节等,然后介绍了Metasploit的功能、结构和基本的使用方法。第2章详细演示了渗透测试实验环境的搭建。第  立即去当当网订购

在魔鬼训练营第二天的培训中,技术总监一上来就强调了搭建渗透测试实验环境对于整个渗透测试项目的重要性,特别在普遍遇到的外部黑盒渗透测试场景中,直接对渗透测试目标进行盲目的渗透攻击往往不能奏效,反而可能引起目标组织部署入侵检测系统的警报而暴露自己。因此,最好的方法是在充分获取关于目标环境的操作系统、网络服务与应用软件版本和存在安全漏洞信息的基础上,在自己控制的机器上安装一个与目标环境相类似的虚拟机镜像,在自主可控的实验环境中首先测试渗透攻击过程,确定成功之后再针对真实目标环境进行实施,这种方法虽然看起来比直接在线进行渗透攻击尝试要费劲一些,但是实际上却更具效率和可操作性,这也是高水平的渗透测试师所一贯坚持的原则方法。因此快速准确地搭建渗透测试实验环境也是渗透测试中一项非常重要的技能。

在魔鬼训练营中,你遵循着技术总监告诫你们的学习理念——学习渗透测试技术唯一的方法就是“实践,实践,再实践”。在搭建的渗透测试实验环境中不断地对培训讲师们介绍的渗透测试技术进行实际操作和演练,同时也在实验环境中完成他们所布置的实践作业,虽说辛苦,但付出总是会得到回报,通过魔鬼训练营的实践锻炼,你确实感觉到自己的技术能力有了长足的提升。

魔鬼训练营之后,还没等你缓过神来,部门经理就出人意料地给你安排一个渗透定V公司网络的任务,在你远程登录到DMZ区中初始攻击点之后,你发现了熟悉的桌面——Back Track 5,你的脑海里浮现出这样的疑问:“定V公司网络中有什么呢?是否和魔鬼训练营技术总监为我们模拟的实验环境差不多呢?”你马上想起魔鬼训练营第三天的培训内容——情报搜集技术,开始对定V动手了。

点击复制链接 与好友分享!回本站首页
分享到: 更多
您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:2.配置靶机与分析机环境
下一篇:2.4 魔鬼训练营实践作业
相关文章
图文推荐
2.9.3 静态可信根与
2.8 远程管理
2.7.6 微内核中的安
2.7.3 直通技术
排行
热门
文章
下载
读书

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训
版权所有: 红黑联盟--致力于做最好的IT技术学习网站