安全评估
漏洞评估
映射和发现
- 映射环境
- 发现新主机
扫描
- 未经身份验证的扫描
- 经过身份验证的扫描
- 代理扫描
- 应用程序扫描
技术挑战
- 云
- 容器
渗透测试
渗透测试过程
- 确定范围
- 侦察
- 发现
- 利用和报告
渗透测试分类
- 黑盒
- 白盒
- 灰盒
- 内部和外部
渗透测试对象
- 网络渗透测试
- 应用程序渗透测试
- 物理渗透测试
- 社会工程学渗透测试
- 硬件测试
漏洞赏金计划
挑战
- 云
- 寻找熟练的测试人员
余下的问题
现实测试
- 实施规则
- 确定范围
- 测试环境
攻击检测
- 测量仪器(入侵检测系统和防火墙、反恶意软件和文件完整性监视(File Integrity Monitoring,FIM)工具)
- 告警
未来的风险
- 不断变化的攻击面
- 攻击者的进化
- 技术迭代带来的新风险