软件测试和渗透测试有什么区别?

在介绍2者的区别之前,首先咱们需要了解一下软测和渗透测试分别从事的是什么工作内容。

什么是软件测试工程师?

很多人听到软件测试是干什么的?第一反应就是找bug的,哈哈

咱们来看看软件测试的职业定义:在软件生产过程中,手工或者利用软件测试工具(自动)有计划地检查程序代码和用户文档,检查软件功能和软件性能,来发现软件产品中存在的问题(bug),并追踪和验证问题(bug)的处理。

软件测试的目的是尽可能早的找出软件产品中潜在的缺陷,并确保得以修复(发现缺陷后)--测试开始的越早越好(有计划,有过程,有结束)

那么随着互联网各类产品的发展,网络安全越来越重要,对软件测试的要求也不仅仅局限于测BUG,所以我们衍生出了一个新的名词——渗透测试。

什么是渗透测试工程师?


你也想软测转渗透?想和前辈们肩并肩?一起来参加掌控安全的实战训练营吧!3天实战直播教学,靶场实战,助教答疑。累计已超过10000名学员学习,名额仅剩97位。对渗透感兴趣的同学赶紧点击下方卡片报名吧!

渗透,就是入侵,渗入的意思 渗透测试,就是黑客对一些项目进行入侵攻击,在一些企业中,会请从事黑客行业的人员对他们的一些项目进行渗透测试,以看看他们的安全防范中还有什么漏洞,虽名为渗透测试,实则是抗渗透测试。
一般来说渗透测试会分三种 黑盒,白盒,灰盒。这里就不过多介绍了。从某种意义上来说,渗透测试是软件测试工程师新的选择方向。相对门槛和核心竞争力也会更高一些。

除了工作内容和要求会比软件测试更加具有挑战性,同时薪资待遇也有很大的差异:举北京为例,渗透测试较软件测试的整体薪资约高1.5-2倍。(可自查)

所以,现在越来越多的软件测试工程师到了一定的瓶颈后都会选择渗透测试为第一转岗方向。薪资高,接受度高,转岗难度低。

那么一般的软件测试人员,如何学习渗透测试呢?

在学习渗透测试之前,首先你要对安全路线要有基本认知:

先科普划分一下级别(全部按小白基础,会写个表格word就行的这种)

1级:脚本小子;难度:无,达到“黑客新闻”的部分水准(一分钱买iphone、黑掉母校官网挂女神照片什么的)

2级;网络安全工程师;难度:低,能凭借技术就业,当一个薪资不错的白领,不过门槛会越来越高。

3级;实验室研究员;难度:中,精通至少一门领域,审计经验出色,脚本、POC、二进制相关都了解。

4级;安全大咖级;难度:高,某一领域知识点打穿并有自己的了解建树。一个人能支撑APT某一职能的所有需求树。(其实此点和经验#时间有关,难度也与天赋没有太大关系)

所以,如果你只是想入门,想要学会一些技能,不管你基础多差,都能够照葫芦画瓢做到。

觉得入门艰难的人,恐怕三分钟热度居多。

1阶段、脚本小子的技能点主要在黑客工具的使用上,所以你只需要花时间去了解下OWASP TOP 10,学习下主流的扫描器、工具、和使用方法。这些在我们的公开课里只需要六节课就能学完,属实不难。

2阶段、当你想要以此就业,就要了解下行业的现状了。比如时下热门的渗透测试工程师,工作内容到底是什么东西?毕竟,为公司创造价值是员工和公司关系维持的根本。

你会发现,主要是对客户资产系统进行攻击测试。

这时第一阶段的水平已经不能胜任了,因为甲方有钱,靠WAF防火墙都能堆出基础的安全防范。

所以,这个时候需要打基础,体系化的去学习渗透的内容。

啥内容呢?所有主流攻击手段和攻击手法的利用,及原理。

这个阶段,找对好的教育平台是非常关键的。感兴趣的同学可以直接点击下方小卡片报名掌控安全学院的渗透工程师3天实战训练营。

因为几乎所有“安全教育培训”机构,精力都停留在单纯的CTF,或是一味追求最新的漏洞靶机上,但对于怎么做“黑客体系化教育”的意识(即如何设计教学、课程研究)其实是非常缺失的。

并且每个时期都有太多民间团队、平台,但据我们团队扶持计划的长期观察,其行为更像是在做一个社团,而不是教育本身。

拿我们训练营的课件总结一下

零基础如何学习黑客、网络安全:

一、了解系统原理,web功能系统了解

二、前端代码、后端程序设计入门

三、学会主流的安全技能原理&利用

四、学会主流漏洞的利用

五、掌握漏洞挖掘思路,技巧

1、以编程基础为方向的自学误区。

行为:从编程开始掌握,前端后端、通信协议、什么都学。

缺点:花费时间太长、实际向安全过渡后可用到的关键知识并不多。

2、以黑客技能、兴趣为方向的自学误区:

行为:疯狂搜索安全教程、加入各种小圈子,逢资源就下,逢视频就看,只要是黑客相关的。

缺点: 就算在考虑资源质量后的情况下,能学习到的知识点也非常分散,重复性极强。

代码看不懂、讲解听不明白,一知半解的情况时而发生。

在花费大量时间明白后,才发现这个视频讲的内容其实和自己看的其他知识点是一样的。

你也想软测转渗透?想和前辈们肩并肩?一起来参加掌控安全的实战训练营吧!3天实战直播教学,靶场实战,助教答疑。累计已超过10000名学员学习,名额仅剩97位。对渗透感兴趣的同学赶紧点击下方卡片报名吧!

结合起来,黑客技能兴趣在前,基础在后。 技能掌握了发现原理不清晰的,立刻去补充相关基础知识。

我们规划出的 从零基础 → 黑客大咖 的体系化学习体系。

零基础新手的第一步应该是:

Web前后端基础与服务器通信原理 的了解。

第二步:当下主流漏洞的原理与利用

此时才应该是SQL、XSS、CSRF等主流漏洞的原理与利用学习。

第三步:当下主流漏洞的挖掘与审计复现

学习前人所挖0day的思路,并且复现,尝试相同审计

这三步学习法,足够新手入门到小成了。


复制添加微信,报名参加渗透测试工程师直播3天实战训练营

每个阶段的具体学习步骤呢?

一键化的phpstudy或lnmp不急着使用,先自己手动配,进行配置文件的关联时,你能很好的明白Web中各个零件、齿轮的供应链、运行机制、工作原理。

到技能关卡,就要去实战了,当然不能直接胡乱黑,未经授权必违法!

但也不推荐去做CTF,坦白来讲,当下的CTF少有适合新手学习的。

因为题目是基本不贴近实战的,逻辑结构并不合理,而且出题手十有八九是学生,并没有从教育出发的意义,只是比赛、竞技。

那咋办捏?不让实战又不推荐做CTF。

这个时候,要挑选适合的靶场去进行练习。当下官方的靶场虽然只有几个,民间团体的、开源的却遍地爬。寻找像SQLI-LAB这样的带“体系化”的靶场去进行练习、实战。

这个时候再进行SRC的实战吧,挖真站,交漏洞。验证漏洞利用的能力。同时SRC和CNVD也是简历上不错的加分项。

第三步,从技术分享帖(漏洞挖掘类型)学习

观看学习近十年所有0DAY挖掘的帖,然后搭建环境,去复现漏洞,去思考学习笔者的挖洞思维。

如上为我们实验室及教务团队经过9年安全教育总结出来的宝贵经验。

也是我们自己所正在用的教育体系。

总体说说下来,渗透测试和软件测试是颇有渊源的,他们同出“测试”一脉,我相信未来会有更多的软测人员往安全方向发展。也衷心的祝福你们能有一个好的前程。

最后附上:咱们自己的网络安全渗透测试的实战训练营,学员点击下方卡片可免费参加。3天实战直播课,教你你快速入门网络安全,相信会真正帮助到你。


好文推荐!网络安全人员必看系列!点击链接阅读原文!

}

2. 资产的风险与关键性

渗透测试是为了证明网络防御按照预期计划正常运行而提供的一种机制。

不妨假设,你的公司定期更新安全策略和程序,时时给系统打补丁,并采用了漏洞扫描器等工具,以确保所有补丁都打上。如果这些你早已完成,为什么还要请外方做渗透测试呢?因为,渗透测试能够独立地检查你的网络策略,换句话说,就是给你系统安了一双眼睛。

渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置进行的,并且从这个位置有条件主动利用安全漏洞。

渗透测试范围是针对性的,而且总有人的因素参与其中。这个世界上没有自动化渗透测试这种东西。渗透测试需要使用工具,有时候要用到很多工具,但同样要求有极具经验的专家来进行测试。

优秀的渗透测试员,在测试中总会编写脚本,修改攻击参数,或者调整所用工具的设置。

渗透测试在应用层面或网络层面都可以进行,也可以针对具体功能、部门或某些资产。或者,也可以将整个基础设施和所有应用囊括进来。只不过,受成本和时间限制,这在现实世界中是不切实际的。

范围的定义,主要基于资产风险与重要性。在低风险资产上花费大量时间与金钱进行渗透测试不现实。毕竟,渗透测试需要高技术人才,而这正是为什么渗透测试如此昂贵的原因。

另外,测试员往往利用新漏洞,或者发现正常业务流程中未知的安全缺陷,这一过程可能需要几天到几个星期的时间。

安全漏洞的概念源自“vulnerability”(脆弱性),一般认为,安全漏洞是指硬件、软件或策略上存在的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统。由于现代计算机软硬件的复杂性,从设计、开发、编译、维护等各个环节都不可避免地引入安全脆弱性,而如果其中的安全脆弱性可以被外部利用并造成破坏性后果,就成为安全漏洞。

漏洞扫描的目的是探测发现目标网络中特定操作系统、网络服务与应用程序中存在的安全漏洞,攻击者从漏洞扫描的报告中就可以选择他们拥有相应渗透代码的安全漏洞,实施渗透攻击,获得目标主机的访问控制权。

漏洞扫描在网络设备中发现潜在漏洞的过程,比如防火墙、路由器、交换机、服务器、各种应用等等。该过程是自动化的,专注于网络或应用层上的潜在及已知漏洞。漏洞扫描不涉及漏洞利用。漏洞扫描器只识别已知漏洞,因而不是为了发现零日漏洞利用而构建的。

漏洞扫描在全公司范围进行,需要自动化工具处理大量的资产。其范围比渗透测试要大。漏洞扫描产品通常由系统管理员或具备良好网络知识的安全人员操作,想要高效使用这些产品,需要拥有特定于产品的知识。

漏洞扫描可针对任意数量的资产进行以查明已知漏洞。然后,可结合漏洞管理生命周期,使用这些扫描结果来快速排除影响重要资源中更严重的漏洞。

从防御者的角度来说,漏洞扫描也是一项非常重要的安全评估技术。通过漏洞扫描,管理员能够快速全面地了解网络的安全状况,并发现其中的弱点,有助于提升网络的安全性。

相对于渗透测试,漏洞扫描的花销很低,而且这是个侦测控制,而不像渗透测试一样是个预防措施。

漏洞扫描和渗透测试都可以馈送至网络风险分析过程,帮助确定最适合于公司、部门或实践的控制措施。降低风险需二者结合使用,但想得到最佳效果,就需要知道其间的差异——因为无论是漏洞扫描还是渗透测试,都是非常重要,而又用于不同目的,产生不同结果的。

河南凌云交汇公司主要为行政企事业单位提供一体化的网络信息安全解决方案—主要包括网络信息安全(等级保护)体系规划设计和实施、风险评估、安全扫描、渗透测试、加固优化、安全巡检、应急处理、移动安全及安全培训等。

公司秉承以客户需求为导向,以国家信息安全标准为依据,以专业技术为核心,以标准化项目管理为保障,为各级组织机构部门提供优质的信息安全服务。

}

我要回帖

更多关于 软件测试 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信