内容导读:导航目录:1、求信息安全等级保护测评工具?2、backtrack4干什么用的呀3、android渗透测试工具drozer可以进行的测试有哪些4、学校信息安全专业就开了metasploit渗透测试,这门课,老师说学会了这个...……
导航目录:
- 1、求信息安全等级保护测评工具?
- 2、backtrack4干什么用的呀
- 3、android渗透测试工具drozer可以进行的测试有哪些
- 4、学校信息安全专业就开了metasploit渗透测试,这门课,老师说学会了这个就很厉害了,是不是啊,
求信息安全等级保护测评工具?
楼上说的对,等保这个和风险评估类似,都是搞人工测评,访谈、渗透、测试为主,工具类只能做为一个周期性的,日常运维使用。过等保是为了符合安全要求,日程使用软件可以让领导看到工作成绩,从这点出发,搞个工具还是比较省事的,毕竟报告不好写。辰锐、谷安天下都在做这类软件,谷安最近再搞市场活动,可 *** ,免费的干嘛不试试。
backtrack4干什么用的呀
以下来自百度百科,全粘过来了。
释义
*** 4全称Back Track four,这是一个linux环境的便携系统,可以放到U盘或者光盘中启动,对本身硬盘没有影响,无需在本地安装。
是圈内非常著名的黑客攻击平台,是一个封装好的Linux操作系统,内置大量的 *** 安全检测工具以及黑客破解软件等。
*** 3~4因可以方便的破解无线 *** 而出名,其中内置的spoonwep是一个非常强悍的图形化破解wep无线 *** 密码的工具。[2]
[编辑本段]简介
Backtrack 是处于世界领先地位的渗透测试和信息安全审计发行版本。有着上百种预先安装好的工具软件,并确定能完美运行,Backtrack4 提供了一个强大的渗透测试平台--从Web hack的应用程序到RFID 审查,都可由Backtrack来完成。[2]
[编辑本段]内幕
BackTrack 的基础
*** 4 引入了许多显著的变化,基于Ubuntu Intrepid。现在开始使用我们自己修改了的Ubuntu软件包和渗透测试工具软件来维护我们自己全部的软件仓库。
另外一个显著的变化是更新linux 核心版本到2.6.29.4.这个新核心带来了一整套系统内在的变化,使得极大地改变了BackTrack的架构。
Backtrack 的核心
不再使用lzma格式的squashfs作为live cd的文件系统,从而导致了一个更大容量的ISO文件。但从另外一个方面来看,这也使得我们不用维护我们自己的核心补丁问题。目前这是很痛苦的,因为squashfs融入主流核心的速度十分缓慢。
*** 4使用了squashfs-tools version 4.0,内建的squashfs核心模块(2.6.29.4),和旧版本不兼容。使用了AUFS格式作为统一文件系统 (unification filesystem)。
核心已经安装了几个无线驱动的注入和优化补丁,并且打了bootsplash 补丁,这些补丁都能在核心源码包中找到。(/usr/src/linux/patches)
这些变化意味着以前很多在 *** 2/ *** 3中使用的 *** 已经不再有效,比如启动时的cheatcodes参数。
由于核心的转移也意味着不再使用live-linux脚本来生成iso文件,现在我们使用casper。[2]
[编辑本段]相关联
软件包和软件仓库
*** 4中一个更大的变化就是使用了软件仓库,可以经常更新安全补丁和工具,类似Debian。意味着如果你选择把 *** 4安装到硬盘,
你就可以通过apt-get命令,维护和更新你的软件包。
*** 4工具软件有以下几个大类:
BackTrack-Enumeration
BackTrack-Tunneling
BackTrack-Bruteforce
BackTrack-Spoofing
BackTrack-Passwords
BackTrack-Wireless
BackTrack-Discovery
BackTrack-Cisco
BackTrack-Web Applicaitons
BackTrack-Forensics
BackTrack-Fuzzers
BackTrack-Bluetooth
BackTrack-Misc
BackTrack-Sniffers
BackTrack-VOIP
BackTrack-Debuggers
BackTrack-Penetration
BackTrack-Database
BackTrack-RFID
BackTrack-Python
BackTrack-Drivers
BackTrack-GPU
Meta packages
工具软件的分类有一个很好的特点,就是我们可以支持“BackTrack meta packages”. 一个Meta 软件包是一个虚设的软件包,
可以包含其他的几个软件包。比如,meta软件包“backtrack-web” 可以包括 *** 4提供的所有Web渗透测试工具应用软件。
Meta Meta 软件包有两个meta meta packages: backtrack-world 和backtrack-desktop
backtrack-world 包含了所有的BackTrack meta软件包
backtrack-desktop包含了backtrack-world,backtrack-networking 和backtrack-mulimedia.后面的两个meta软件包从Ubuntu引入的。[2]
[编辑本段]安装操作
安装 *** 4到硬盘
*** 4(基础框架版和全版本)包含了一个修改了的Ubiquity installer.这种安装是非常简单易懂的。
更新 *** 4
使用apt-get命令来更新 *** 4是比较简单的
apt-get update 同步更新软件包列表
apt-get upgrade 下载和安装所有可用的更新
apt-get dist-upgrade 下载和安装所有的升级更新
定制 *** 4
*** 你自己的Live CD
*** 1
*** 你自己喜欢的 *** 4是很简单的.
1.下载并安装 *** 4的基础核心架构版本
2.用apt-get安装需要的软件包
3.用remmastersys重新打包你的安装
*** 2
下载 *** 4的iso文件,使用定制脚本来更新和修改,参看[1]
安装 *** 4到U盘
最简单安装 *** 4到U盘的 *** 就是用unetbootin 工具软件。(在 *** 4 的/opt/目录下)
安装 *** 4到U盘 -保存数据
运行 *** 4
KDE3 特别用法
*** 4 包含了“强加的”KDE3,和KDE4 Ubuntu Intrepid库同存。 *** 4使用KDE3,牢记KDE3包都有“kde3”的后缀,可以和KDE4区分。
比如,你想安装KDE中的kate文本编辑器,你必须apt-get install kate-kde3(安装KDE3版本中的kate),
而不是apt-get kate(安装KDE4版本中的kate)。[2]
[编辑本段]人工更新工具
*** 4软件仓库会极力保持更新最新版本的工具软件,但有极少的部分例外。这些“特殊的”软件由他们的作者经常更新,有些还包括显著的更新。我们感到对这些类型的工具 *** 静态的二进制文件是无益的,这些软件的使用者更好使用SVN来同步更新。这些工具包括MSF,W2AF,Nikto等
android渗透测试工具drozer可以进行的测试有哪些
随着信息 *** 的发展,人们的信息安全意识日益提升,信息系统的安全防护措施也逐渐提高。通常在服务器的互联网边界处都会部署防火墙来隔离内外 *** ,仅仅将外部需要的服务器端 *** 露出来。采用这种措施可以大大的提高信息系统安全等级,对于外部攻击者来说,就像关闭了所有无关的通路,仅仅留下一个必要入口。但是仍然有一类安全问题无法避免,就是web应用漏洞。 目前的大多数应用都是采用B/S模式,由于服务器需要向外界提供web应用,http服务是无法关闭的。web应用漏洞就是利用这个合法的通路,采用SQL注入、跨站脚本、表单破解等应用攻击方式来获取服务器的高级权限。在目前的 *** 环境下,威胁更大的漏洞形式就是web应用漏洞,通常是攻击者攻陷服务器的之一步。常见的漏洞包括SQL注入、跨站脚本攻击和编码漏洞等,表单破解主要是针对服务器用户的弱口令破解。从本质上来说,应用漏洞的形成原因是程序编写时没有对用户的输入字符进行严格的过滤,造成用户可以精心构造一个恶意字符串达到自己的目的。
学校信息安全专业就开了metasploit渗透测试,这门课,老师说学会了这个就很厉害了,是不是啊,
metasploit是一个非常牛逼的渗透测试工具,搞渗透的几乎没人不用的。但是只学这个没其他的基础是不行的,metasploit要玩得出彩玩得高端是很多时候根据实际需要自己修改和分析渗透利用脚本,所以好的编程思维和技术也是非常重要的。总之,遵循一点——存在即合理,学校安排的专业课都好好学巴适就对了,甚至需要自己补一些课堂没有的东西。 这里面有metasploit论坛,可以好好逛逛。搞安全的学好了月薪是别人的年薪,学不好就只有打酱油,一个天一个地,没得半灌水的。