Hello there, ('ω')ノ
ペネトレーションテスト実行基準(PTES)は、最も広く使用されていて。
ペンテストのほとんどすべてをカバーしていて。
このPTESは、7つのフェーズに分かれていて。
■エンゲージメント前の相互作用
エンゲージメント前の対話は、アクティビティの開始前に実行され。
たとえば、アクティビティのスコープの定義で。
ネットワークIP、Webアプリケーション、
ワイヤレスネットワーク等のマッピングが含まれて。
スコーピングが完了すると、
両方のベンダ間で通信ラインが確立されインシデントレポートプロセスが完了して。
■情報収集
インテリジェンス収集はターゲットに関する多くの情報を収集するために使用され。
ペンテストの最も重要な部分は情報が多いほど、
活動を実行するために使用できる攻撃ベクトルが増えて。
■脅威モデリング
潜在的な脅威を特定し列挙して緩和策に優先順位を付けることができて。
脅威のモデリングは、収集される情報の量と質に依存して。
この情報からアクティビティを段階に分解し自動ツールと論理攻撃から実行でき。
下記は、脅威モデルのマインドマップで。
http://www.pentest-standard.org/index.php/Threat_Modelling
■脆弱性分析
脆弱性分析は、攻撃者が使用できる欠陥を発見するプロセスで。
開いているポートやサービスの設定ミスからSQLインジェクションに至ったりと。
Nmap、Acunetix、Burp Suiteなど脆弱性分析の実行に役立つツールが利用でき。
■搾取
悪用とは、脆弱性の評価に基づいて保護メカニズムを回避することで、
システムにアクセスするプロセスで。
エクスプロイトの公開やゼロデイだったりと。
■搾取後
悪用後は妥協の重要性を判断し、将来の使用のためにアクセスを維持する段階で。
クライアントを保護し、自分自身を保護する
(アクティビティの要件に従ってトラックをカバーする)エンゲージメントの
ルールに従う必要があって。
■報告
パッチ適用はレポートに表示される詳細に完全に依存するため重要なフェーズで。
レポートには下記の3つの要素が含まれている必要があって。
・バグの重要性
・バグを再現するために必要な手順
・パッチの提案
Best regards, (^^ゞ