扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
在实现网络安全过程中,安全设备发挥着重要作用,但是仅仅依靠安全设备是远远不够的。防火墙能够有效抵挡黑客入侵,但还是有攻击者能够绕过防火墙。IDS能够发现非法入侵,但IDS的误报和漏报总使网管员疲于奔命。安全扫描工具可以列出一长串“软件漏洞”,但是即使是有经验的专业人员,也需要几天时间才能弄清楚哪些漏洞会对网络造成实际危害。
在网络环境中,安全设备处于明处,黑客处于暗处并且不停地寻找绕过和攻击安全设备的时机。在工作和生活中,人们早已离不开IE、Outlook、mIRC、MSN Messenger等客户端软件,而这些软件的漏洞正被逐个“发掘”出来,被黑客所利用。黑客总是在不断扫描网络的最薄弱环节,获取关键信息,为进一步攻击网络核心系统提供一个突破点。及时发现并有效阻止黑客的攻击,用户不仅需要借助相应的安全设备,而且还需要适当地进行“渗透测试”以了解网络安全状况。
“渗透测试”是安全评估的一个俗称。“渗透测试”可以从一个攻击者的角度来检查和审核一个网络系统的安全性。由于网络安全是一个动态过程,“渗透测试”也需要周期性地进行,每半年一次是一个比较好的选择。“渗透测试”的一项重要内容是对开放源代码软件进行定期评估。大多数网络系统都在使用开放源代码软件,如果没有进行必要的安全评估,开放源代码就会变成“开放大门”。笔者在做“渗透测试”时,借助的都是开发源代码所存在的漏洞,涉及Sendmail、Squid等应用广泛的大软件,也涉及许多CGI小程序。在测试中,笔者发现只要有一个小小的漏洞,高水平的攻击者便可以在目标网络中获得一个立足点,从而可以施展全部的攻击伎俩,从攻击交换机到实施网络窃听。黑客的“下毒”手段是十分高明,而将黑客从系统中驱逐出去则十分困难。
任何设备都会存在安全漏洞,包括安全产品本身。尽管许多用户使用的是价格高昂的高档安全设备,但却从未对网络系统进行过专业的安全测试和评估。“渗透测试”证明:一个存在漏洞的CGI程序就可以毁掉价值上百万的安全设备。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者