- 道德黑客教程
- 道德黑客 - 主页
- 道德黑客 - 概述
- 道德黑客 - 黑客类型
- 道德黑客 - 著名黑客
- 道德黑客 - 术语
- 道德黑客 - 工具
- 道德黑客 - 技能
- 道德黑客 - 流程
- 道德黑客 - 侦察
- 道德黑客 - 足迹
- 道德黑客 - 指纹识别
- 道德黑客 - 嗅探
- 道德黑客 - 嗅探工具
- 道德黑客 - ARP 中毒
- 道德黑客 - DNS 中毒
- 道德黑客 - 剥削
- 道德黑客 - 枚举
- 道德黑客 - Metasploit
- 道德黑客 - 木马攻击
- 道德黑客 - TCP/IP 劫持
- 道德黑客 - 电子邮件劫持
- 道德黑客 - 密码黑客
- 道德黑客 - 无线黑客
- 道德黑客 - 社会工程
- 道德黑客 - DDOS 攻击
- 道德黑客 - 跨站脚本
- 道德黑客 - SQL 注入
- 道德黑客 - 渗透测试
- 道德黑客有用资源
- 道德黑客 - 快速指南
- 道德黑客 - 有用的资源
- 道德黑客 - 讨论
道德黑客 - 流程
与所有优秀项目一样,道德黑客也有一系列不同的阶段。它帮助黑客进行结构化的道德黑客攻击。
不同的安全培训手册以不同的方式解释道德黑客的过程,但对于我作为一名认证道德黑客来说,整个过程可以分为以下六个阶段。
侦察
侦察是攻击者使用主动或被动手段收集目标信息的阶段。此过程中广泛使用的工具有 NMAP、Hping、Maltego 和 Google Dorks。
扫描
在此过程中,攻击者开始主动探测目标机器或网络是否存在可利用的漏洞。此过程中使用的工具是 Nessus、Nexpose 和 NMAP。
获得访问权限
在此过程中,漏洞被定位并尝试利用它来进入系统。此过程中使用的主要工具是 Metasploit。
维护访问权限
这是黑客已经获得系统访问权限的过程。黑客获得访问权限后,会安装一些后门,以便将来需要访问该拥有的系统时进入该系统。Metasploit 是此过程中的首选工具。
清除踪迹
这个过程实际上是一种不道德的Behave。它与删除黑客过程中发生的所有活动的日志有关。
报告
报告是完成道德黑客流程的最后一步。在这里,道德黑客编写了一份报告,其中包含他的发现和完成的工作,例如使用的工具、成功率、发现的漏洞和利用过程。
小建议
流程不标准。您可以根据您熟悉的技术采用一组不同的流程和工具。只要能够得到想要的结果,这个过程就没有什么意义了。