20.安全性测试与评估

news2025/1/18 9:45:39

每年都会涉及;可能会考大题;多记!!!
典型考点:sql注入、xss;
从2个方面记:
1、测试对象的功能、性能;
2、相关设备的工作原理;
如防火墙,要了解防火墙的功能、工作原理;

主要议题:基本安全策略、数据库、操作系统、安全日志考察较多;其他议题偶尔涉及;

在这里插入图片描述

1.安全系统测试策略

基本部分

防火墙:工作原理是数据包通过防火墙,检查数据包是否满足我们制定的访问规则;满足则通过,否则不让通过;2种工作模式:路由模式、交换模式;
防火墙测试:
1、是否满足两种工作模式;
2、防火墙是否是单点故障点,即是否做了冗余设计;
3、功能是否正常,如应用的访问控制;
4、防火墙日志功能,是否提供日志分析功能,是否将日志传到指定的数据库中;
5、防火墙本身是否能对抗常用的网络攻击;受到攻击时,能否产生警报,警报有多个级别,防火墙对多个级别的支持程度;
入侵检测系统:防火墙之后第二道检测的闸门;工作原理是侦听网络通信的数据流信息,将这些信息与攻击库中的攻击特征进行匹配;攻击发生后,提供警报,或者通知防火墙断掉一些连接;
入侵检测系统测试:
1、能否在检测到入侵事件后自动执行一些事情,如通知防火墙断开连接、记录入侵过程、发送邮件给管理员(警报);
2、是否支持攻击信息特征的上传;集中式、发布式的上传;
3、能否同步攻击监测引擎的信息;攻击特征能否及时更新,是否内置了监控和侦听工具;
漏洞扫描:监测漏洞扫描工具能否定期、或不定期的进行漏洞扫描分析;是否能够对所选内容进行漏洞扫描;及时发现漏洞,并反馈给管理员,同时给出修复漏洞的建议;
病毒防治:
常涉及到的病毒扫描的内容:
1、操作系统不一样;2、服务器端和客户端不同;3、文件、电子邮件;
检测时,检测病毒防治体系是否满足上3者的要求:
1、是否支持多种操作系统、文件、邮件;
2、病毒库、病毒特征、病毒引擎能否及时更新;
3、病毒防范是否广泛;
安全审计:收集安全相关的数据,放到某个地方统一管理;
1、安全审计系统是否进行系统数据的手机、统一存储、集中进行安全审计工作;
2、是否支持PTR应用的审计;是否支持xml的数据采集协议;是否支持自定义规则的审计;
web信息防篡改系统:web会采用不同的应用平台,如Windows、linux,
1、对各个操作系统的支持情况;
2、是否支持发布、监控功能;能否区分合法的更新还是非法的篡改;
3、能否实时发布和备份;
4、能否自动发布、自动恢复;
4、是否有日志扫描、更新管理等功能;
在这里插入图片描述

高级部分

2大方面:功能测试、性能测试;
看教程!!!
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

故障恢复与容灾备份测试
故障恢复:
1、系统是否存在单点故障;单点故障:这个点失败,系统就会宕机,不具备容错能力;
2、关键的应用系统是否实现双机热备、实现冗余;能否按照规则将请求从一个设备转到另一个设备上,一个服务器宕机后请求能否转到另一台服务器上;对于磁盘来讲,是否采用镜像技术来实现磁盘冗余、实现高速访问;对于主机操作系统一般使用镜像的阵列;
数据备份:
1、 关键的应用系统是否实现双机热备、实现冗余;关键业务要求可靠性较高;
2、用磁带、磁盘进行备份;
容灾备份:
是否建立容灾备份中心,主中心发生灾难,备份中心要接收所有的业务;对于备份中心,考虑带宽是否足够,保证能够实时接收主中心的备份数据,能够满足提供服务的要求;
在这里插入图片描述

2.安全性测试方法

在这里插入图片描述
软件产品安全测试,划√的考的多!!!
在这里插入图片描述

3.用户权限控制测试

在这里插入图片描述

4.操作系统安全性测试

2、是否删除不必要的账户;
重点!!!
在这里插入图片描述

5.数据库权限测试

在这里插入图片描述

6.通信加密测试

在这里插入图片描述

7.安全日志测试

重点!!!
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1572244.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Linux网络管理类命令

ping -c:指定次数 -i n:指定发送频率 n 秒 -t:指定 TTL 值 -s:指定发送包的大小 ifconfig iproute netstat -anltp ss ssh 主机名 SCP wget nmap -A: 全面扫描 -p :端口 80 22-80 80,25,443 -sP &#xf…

机器学习模型——K—Means算法

目录 无监督学习概念: 有监督学习与无监督学习: 无监督学习 - 聚类分析 : 聚类算法应用场景: 常用聚类算法介绍: 对不同的聚类算法应用选择原则: 基于原型聚类: K-Means聚类算法概念及步…

故障分析,大有可为!考虑光热电站及N-k故障的新能源电力系统优化调度程序代码!

前言 近年来,为了践行国家“节约、清洁、安全”的能源发展方针,推动高比例可再生能源接入电网,以风电为代表的可再生能源迅猛发展。但随着风电渗透率的增加,弃风现象严重,风电消纳问题亟需解决。同时,风电…

基于SpringBoot+Vue的OA管理系统

一、项目背景介绍: 办公自动化(Office Automation,简称OA),是将计算机、通信等现代化技术运用到传统办公方式,进而形成的一种新型办公方式。办公自动化利用现代化设备和信息化技术,代替办公人员…

面试题——JVM老年代空间担保机制(我的想法)

这里借用一下人家的图,来说一下我的想法,嘻嘻。。。。 原文链接:一道面试题:JVM老年代空间担保机制-CSDN博客? 嗯,我觉得老年代担保机制的主要作用就是避免频繁触发FULL GC,这其实也是因为年轻代Minor GC…

DV证书与OV证书的区别

在网络安全日益受到重视的今天,数字证书扮演着至关重要的角色。其中,DV证书(域名验证证书)和OV证书(组织验证证书)是两种常见的SSL/TLS证书类型,它们在验证流程和适用场景上存在显著区别。 首先…

666666666666666666

欢迎关注博主 Mindtechnist 或加入【Linux C/C/Python社区】一起学习和分享Linux、C、C、Python、Matlab,机器人运动控制、多机器人协作,智能优化算法,滤波估计、多传感器信息融合,机器学习,人工智能等相关领域的知识和…

LeetCode题练习与总结:插入区间--57

一、题目描述 示例 1: 输入:intervals [[1,3],[6,9]], newInterval [2,5] 输出:[[1,5],[6,9]]示例 2: 输入:intervals [[1,2],[3,5],[6,7],[8,10],[12,16]], newInterval [4,8] 输出:[[1,2],[3,10],[…

数据结构二叉树链式存储

二叉树 1. 二叉树的遍历1.1 前序遍历1.2 中序遍历1.3 后序遍历1.4 层序遍历2. 二叉树的高度3. 某一层结点的个数4. 计算二叉树的结点5. 叶子结点的个数6. 销毁二叉树 二叉树的顺序存储通过堆已经介绍过了,现在介绍二叉树的链式存储。关于二叉树,有 如下…

C#复习——变长参数和可选参数

变长参数——params 参数默认值 总结 配合泛型类实现迭代器的语法糖使用:

7.java openCV4.x 入门-Mat之转换、重塑与计算

专栏简介 💒个人主页 📰专栏目录 点击上方查看更多内容 📖心灵鸡汤📖我们唯一拥有的就是今天,唯一能把握的也是今天建议把本文当作笔记来看,据说专栏目录里面有相应视频🤫 🧭文…

电商API接口|Python爬虫 | 如何用Python爬虫一天内收集数百万条电商数据?

你是否遇到过需要收集大量数据的问题?比如需要分析市场趋势,或者是想要了解某个领域的发展动态。手动收集这些数据既费时又费力,而且很难保证数据的准确性和完整性。那么有没有一种方法可以快速高效地收集大量数据呢? 技术汇总 …

xss.pwnfunction-Ma Spaghet!

根据代码得知 这个是根据get传参的并且是由someboby来接收参数的 所以 <script>alert(1137)</script> js并没有执行因为 HTML5中指定不执行由innerHTML插入的<script>标签 所以 ?somebody<img%20src1%20onerror"alert(1337)"> 这样就成…

双指针-移动零

首先不能复制&#xff0c;只能在原数组是哪个操作&#xff0c;那么很多集合的方式就不行了。当然在现实开发中肯定是可以的。目前按照题目来说是不可以的。所以我们可以思考下&#xff0c;是否可以通过交换来实现。 初始化一个变量 to 为 0。这个变量的目的是跟踪非零元素应该…

【MySQL】增删改查操作(基础)

文章目录 1、新增操作&#xff08;Create&#xff09;1.1单行数据全列插入1.2多行数据指定列插入 2、查询操作&#xff08;Retrieve&#xff09;2.1全列查询2.2指定列查询2.3指定列查询2.4别名&#xff08;as&#xff09;2.5去重&#xff08;distinct&#xff09;2.6排序&#…

java数据结构与算法刷题-----LeetCode405. 数字转换为十六进制数

java数据结构与算法刷题目录&#xff08;剑指Offer、LeetCode、ACM&#xff09;-----主目录-----持续更新(进不去说明我没写完)&#xff1a;https://blog.csdn.net/grd_java/article/details/123063846 文章目录 分组位运算 分组位运算 这道题正常来说可以用转换7进制的思想来&…

Linux第5课 Linux目录介绍

文章目录 Linux第5课 Linux目录介绍一、打开系统目录二、查看系统目录 Linux第5课 Linux目录介绍 系统目录就是指操作系统的主要文件存放的目录&#xff0c;目录中的文件直接影响到系统是否正常工作&#xff0c;了解这些目录的功能&#xff0c;对使用系统会有很大的帮助。 一…

ChatGPT(3.5版本)开放无需注册:算力背后的数据之战悄然打响

✨✨ 欢迎大家来访Srlua的博文&#xff08;づ&#xffe3;3&#xffe3;&#xff09;づ╭❤&#xff5e;✨✨ &#x1f31f;&#x1f31f; 欢迎各位亲爱的读者&#xff0c;感谢你们抽出宝贵的时间来阅读我的文章。 我是Srlua小谢&#xff0c;在这里我会分享我的知识和经验。&am…

JAVA8 新特性StreamAPI使用(二)

一、使用StreamAPI&#xff0c;&#xff08;基于数据模型——客户、订单和商品&#xff0c;实体关系图如下&#xff0c;客户可以有多个订单&#xff0c;是一对多的关系&#xff0c;而产品和订单的关系是多对多的&#xff09;需求如下&#xff1a; 二、Stream API思维导图 三、需…

2024.4.1-[作业记录]-day06-认识 CSS(三大特性、引入方式)

个人主页&#xff1a;学习前端的小z 个人专栏&#xff1a;HTML5和CSS3悦读 本专栏旨在分享记录每日学习的前端知识和学习笔记的归纳总结&#xff0c;欢迎大家在评论区交流讨论&#xff01; day06-认识 CSS(三大特性、引入方式) 文章目录 day06-认识 CSS(三大特性、引入方式)作业…