年度盤點 | 安全測試者偏愛的安全測試工具
國外網站 Concise Courses 總結了安全測試者常用且好用的安全測試工具,本文摘錄並分類整理列舉一二,供安全從業者與愛好者參考。
無線類1、Metasploit (免費)
2003年,美國網路安全研究員兼開發者 Moore 啟動了 Metasploit 專案,目的是建立一個開源平臺,獲取 Exploit 程式碼用於研究與開發。隨後,Metasploit 框架得以開發與發展,目前已經成為廣泛用於滲透測試和研究的開源漏洞利用框架。2009 年,Metasploit 被 Rapid7 公司收購,但直到 2013 年,仍然由 HD 管理。Metasploit 的受歡迎程度無需細說,這個框架已經被翻譯成數十種語言,基本每個安全從業者都對此有所瞭解和研究。
Metasploit 原框架是免費的,但 Rapid 7 收購之後,新的 Metasploit Pro 和 Metasploit Express 版本都需要收費。當然,後兩者的功能也更豐富,能夠為中小企業和企業級組織提供安全專案和高階滲透測試等完整安全解決方案,在 IT 安全審計中也廣泛使用。所有的 Metasploit 版本都可在 Unix(包括Linux和Mac OS X)和 Windows 上執行。
Metasploit 主要有五大用途:
A.選擇和配置漏洞利用程式碼,可以為 Windows,Unix / Linux 和 Mac OS X 系統提供近 1000 個漏洞
B.檢查目標
C. 選擇並配置要傳送到目標的有效載荷(如遠端外殼或VNC伺服器)。
D. 繞過IDS / IPS系統(Intruston檢測系統)
E. 執行利用
- Wifiphisher(免費)
Wifiphisher 可以對無線 WiFi網路執行快速的自動釣魚測試,藉以發現賬戶和密碼憑據。Wifiphisher 的特色在於它使用了社交工程攻擊,其主要利用過程為:Wifiphisher 從使用者合法的 AP 中取消使用者的身份驗證,再讓使用者驗證實現攻擊所必須的 Evil Twin AP。隨後, Wifiphisher 將通過代理向用戶提供一個 HTML 網頁,通知使用者韌體升級已經完成,並要求使用者再次進行認證。在這個過程中,使用者的無線密碼就已經洩露,而使用者則會毫不知情,繼續瀏覽網頁。
Wifiphisher 完全免費,可以從 GitHub 下載,支援 Kali Linux 系統,目前有一些使用者也可在其他平臺上使用這款工具,但還是 Linux 最安全。
當然,要想實現成功利用,使用者還需要配置支援“接入點”(AP)模式、且能夠在“監視器模式”下執行注入攻擊的無線網路介面卡。此外,裝置驅動也應該支援網路連線。
密碼破解類
2、John the Ripper (免費)
John The Ripper 算是很有名的密碼破解(黑客)工具了。除了名字炫酷,John the Ripper 使用效果也很好,與 Metasploit 同屬於 Rapid7 家族。
在密碼分析中,密碼破解主要是指從計算機系統或網路中儲存或已經傳輸的資料中恢復或竊取密碼的過程。最常見的密碼破解方式就是“暴力破解”,也就是計算機系統通過交叉檢查密碼的可用加密雜湊來猜測正確密碼。而在明文密碼中,“暴力破解”則演變自“字典攻擊”。如果被猜測的密碼有雜湊值,那麼密碼破解獲得的就是“彩虹”表。這些過程已是眾所周知。而 John The Ripper 的優勢在於,可以離線破解密碼。
John the Ripper 既有免費版本又有收費的“商業版本”。對密碼破解特定作業系統感興趣的滲透測試人員一般都會使用商業版本,其效能和速度都有所優化。對於普通使用者而言,開源免費版本的 John The Ripper 也夠用。核心使用者還可以在 Rapid7 官網獲取 Pro 版本。
John The Ripper 最初基於 Unix 系統開發,現在可各種平臺上執行。這些平臺中有 11 個是 DOS、Unix、BeOS、Win32 和 OpenVMS 的架構特定版本。
- THC Hydra (免費)
THC Hydra 的知名程度也不需細說。使用 THC Hydra 可以對五十多種協議執行非常快速的字典攻擊。THC Hydra 主要通過 PoC 程式碼實現,可輕鬆新增新模組,讓遠端系統輕易獲得未經授權的訪問。其特點是快速高效,但需要穩定的網路環境,只能在線使用,可將字典攻擊和暴力破解結合,在登入頁面嘗試各種密碼和登入組合。
THC Hydra 可免費使用,在Linux,Windows / Cygwin,Solaris,FreeBSD / OpenBSD,QNX(黑莓10)和OSX上都已經進行測試。
3. Aircrack (免費)
Aircrack-ng 由資料包嗅探器、檢測器、WPA / WPA2-PSK 解密器、WEP 和用於 802.11 無線區域網的分析工具組成。Aircrack-ng 支援無線網路介面控制器,驅動程式支援原始監控模式,可以嗅探 802.11a、802.11b 和 802.11g 流量。從 0.9 版本開始,Aircracl-ng 套件中就包含了由達姆施塔特理工大學某研究小組製作的新攻擊向量“PTW”,可以減少解密 WEP 金鑰所需初始化向量(IV)的數量。Aircrack-ng 的重點是無線安全領域。主要功能包括監視捕獲資料包,將資料匯出到文字檔案供第三方工具處理;重複攻擊;偽造接入點;使用資料包注入解除身份驗證;通過捕獲和注入來測試WiFi卡和驅動程式功能;破解 WPA 和 WPA PSK(WPA 1和WPA 2)。
Aircrack-ng 可免費使用,網上有很多相關教程,其安裝教程可以看這裡。
Aircrack-ng 可以在 FreeBSD、OSX、Wubdows、OpenBSD 和 Linux 等多平臺上執行,其 Linux 版本已經打包為 OpenWrt 版本,並轉移到 Maemo、Zaurus 和 Android 平。目前,iPhone 也開放了 Aircrack-ng 的PoC 埠。
埠掃描類1、Nmap (免費)
Nmap 的威力很多安全測試者都領略過。Nmap 是 Network Mapper 的縮寫。Nmap 可以檢查原始 IP 資料包、獲取網路上可用的主機(伺服器資訊;瞭解主機正在使用的服務(應用程式名稱和版本)、作業系統(包括作業系統版本和可能的修補程式)以及目標正在使用的資料包過濾器/防火牆型別和版本。就連 Metasploit 也要藉助 Nmap 進行網路發現和安全審計。
此外,需要注意的是,Nmap 還有個 GUI 版本的 Zenmap。安全測試中在進行滲透測試時,可以直接使用 Zenmap,因為它可以預先載入所有命令列,不必在命令終端上輸入並執行 “nmap”來載入命令幫助提示。
Nmap 完全免費,適用於所有主流計算機作業系統。其官方二進位制包可用於 Linux、Windows、Mac OS X 和 AmigaOS。使用 Kali Linux 或 BackBox 可進行 Nmap 的快速安裝,因為二者隨 Nmap 一起提供,便於輕鬆更新程式。
- NetScanTools (免費)
NetScanTools 是一個不同測試工具的集合,有助於進行網際網路資訊收集和網路故障排除。使用者可以利用 NetScanTools 自動研究 IPv4 和 IPv6 的地址、域名、主機名、電子郵件地址和 URL。這些自動化工具可由使用者自主啟動,也就是說,使用者可以同時使用幾種工具來進行研究,然後結果將顯示在 Web 瀏覽器中。對於網路工程、網路安全、網路管理、網路培訓、或網路犯罪調查工作人員來說,NetScanTools 很有用。
NetScanTools 有免費版本也有商業版本,只在 Microsoft Windows 作業系統上執行。
Web 漏洞掃描類
1、Burp Suite (免費)
Burp Suite 其實是一個平臺,包含不同型別的工具,相互間有許多介面,連線便利,能加快滲透應用程式的程序。不同的工具共享相同的框架,用於顯示和處理 HTTP 訊息、身份驗證、耐久性、日誌記錄、警報、代理和可擴充套件性。
Burp Suite 需要付費,但也有免費試用版可以使用,適用於 Linux、MAC OS X 和 Windows 作業系統。
- Nikto (免費)
Nikto 是一個開放原始碼的 Web 伺服器掃描程式,可以在 Web 伺服器上執行超過 6700 個潛在危險檔案和程式的測試。也可在超過 2700 臺伺服器上檢查 1250 多箇舊伺服器的版本和特定的版本問題。此外,Nikto 還可檢查伺服器配置專案(如多個索引檔案、HTTP 伺服器選項等),還能嘗試識別已安裝的軟體和 Web 伺服器。其外掛和掃描專案經常可以自動更新。
其具體功能包括 SSL 支援;完整的 HTTP 代理支援;檢查過時的伺服器元件;以XML、HTML、CSV 或 NBE 等各種格式儲存報告;通過使用模板引擎輕鬆自定義報告;通過輸入檔案在伺服器或多伺服器上掃描多個埠;識別通過標頭檔案、檔案和圖示識別安裝的軟體;使用 NTLM 和 Basic 進行主機驗證;檢查常見的“parking”站點;在特定時間自動暫停等等。
雖然 Nikto 並不可隱藏蹤跡,卻可以在儘可能快的時間內測試網路伺服器,還能支援 LibWhisker 的反 IDS方法。
其實,並非所有的檢查都是為了查詢安全問題。但是安全工程師和網站管理員有時不知道他們的伺服器上存在“僅檢查資訊”型別的檢查。而通過使用 Nikto,這些“資訊型別”的檢查會在打印出的資訊中標記出來,還能掃描到另一些針對日誌檔案中未知專案的檢查。
Nikto 可免費使用。由於 Nikto 基於 perl,因此只在大多數安裝了 Perl 翻譯器的系統上執行。
加密類1、Gnupg PGP(免費)
GnuPG(也叫 PGP)是 Phil Zimmerman 編寫的加密系統,只能通過命令列控制執行,有成千上萬的安全專家使用。能幫助使用者加密、簽署資料與通訊資訊,保護資料免受風險。GnuPG 還附帶一個有效的金鑰管理系統,可管理所有型別的公共金鑰目錄。此外,GNuPG 可與 S / MIME 和Secure Shell(ssh)等多個應用程式一起使用。
GnuPG 也被視為 PGP 標準的開源例項,是 OpenPGP(也被稱為 RFC4880 或 PGP)的免費版本,可在 Linux、Microsoft Windows 和 Mac OS X 上執行。
2、Keepass(免費)
Keepass 是一款開源的密碼管理器,支援高階加密標準和Twofish演算法,可以儲存多個密碼,並使用一個主密碼解鎖。也就是說,只需要記住一個強密碼,就能記住不同賬戶的不同密碼。使用 keepass,還能在網頁表單中自動填寫密碼。Keepass 使用時不需要安裝,因此可以用 USB 等裝置攜帶,非常方便。此外,Keepass 還能將資料庫從一臺計算機傳輸到另一臺計算機,並幫助使用者生成強密碼。
3、Openvpn (免費)
OpenVPN 是由 OpenVPN Technologies 開發的工具,遵循傳統 VPN 原則,下載量超過 300 萬次,可以讓同行使用共享的金鑰、使用者名稱、密碼或證書相互驗證。如果使用者在多客戶端伺服器配置環境中使用 Openvpn,則將允許伺服器為每個客戶端釋出身份驗證證書。 該工具還為使用者提供了一個可擴充套件框架,旨在簡化特定於站點的定製。
OpenVPN 軟體免費,能在 Linux、Windows 和 MAC OS X 系統上執行,也可在手機端使用。
防火牆類1、Netfilter (免費)
Netfilter 是一款經典的防火牆滲透測試工具,其核心用途是在 Linux 2.4.x 及更高版本核心中過濾資料包、網路地址、埠、(NA [P] T協議內的)轉譯內容和其他資料包審計。Netfilter 相當於 Linux 核心中的一系列 hook,可以讓核心模組在網路堆疊中執行回撥函式。然後回撥網路堆疊內遍歷相應 hook 的每個包內註冊的回撥函式。
Netfilter 涉及到 iptables,iptables 是一個用於定義規則集的通用表結構。 IP 表中的每個規則由多個分類器(iptables matches)和一個連線的動作(iptables target)組成。 Netfilter、ip_tables、連線跟蹤(ip_conntrack,nf_conntrack)和 NAT 子系統共同構建起 Netfilter 框架。
Netfilter 可免費試用,但是隻適用於 Linux 系統。
2、OpenBSD PF (免費)
OpenBSD PF 可用於過濾 TCP/IP 流量並執行 Network Address Translation,還能對 TCP/IP 流量進行規範化和調整,並提供頻寬控制和資料包優化。OpenBSD PF 還可實現被動作業系統檢測等功能。
OpenBSD 3.0 版本之後,包過濾已經成為“GENERIC OpenBSD 核心”的一部分。以前的 OpenBSD 核心版本附帶不同的防火牆/ NAT,但現在的版本已經不再支援這個功能。
OpenBSD PF 完全免費,只適用於Linux作業系統。
入侵檢測類1、OSSIM(免費)
OSSIM 有助於安全從業者處理 SIEM 相關的問題:事件收集、規範化和事件關聯等。OSSIM 主要用於對一系列工具進行彙編。這些工具如果聯合使用,可以讓安全管理員和網路管理員詳細瞭解主機、物理訪問裝置、網路和伺服器的各個方面。事實上,OSSIM 包含 OSSEC HIDS 和 Nagios 等多個工具的功能。由於 OSSIM 由安全工程師開發,所以也融入了安全專業人員的實際經驗:如果沒有采取安全視覺化所必須的基本安全控制,SIEM 就是無效的。在這種理念的指導下,OSSIM 更加有用、有效。
OSSIM 可免費使用,僅適用於Linux作業系統。
2、OSSEC HIDS (免費)
OSSEC HIDS 基於可擴充套件且開源的主機,是一個多平臺入侵檢測系統,具有強大的關聯能力和分析引擎功能,可以實現完整性檢查、日誌分析、基於時間的警報、日誌分析和主動響應。OSSEC HIDS 通常用作 SEM/SIM 解決方案,且由於其強大的日誌分析引擎功能,許多大學、ISP 提供商和公司都在使用 OSSEC HIDS 監視和分析其 IDS、防火牆、身份驗證日誌和 Web 伺服器。
OSSEC HIDS 可免費使用,適用於大多數作業系統,包括 Linux、MacOS、Solaris、HP-UX、AIX 和 Windows。
Debugger 類1、GDB:GNU Project Debugger (免費)
GDB(GNU project Debugger)允許使用者稽核並發現執行中的 web 應用或程式(軟體)所執行的內容。GDB 可以幫助開發人員或程式設計師查詢他們所開發的應用或程式崩潰的原因,也有助於檢測程式碼中是否存在漏洞。GDB 主要有四大用途:檢測程式啟動時的狀況,詳細檢測可能影響程式執行的任何事情;檢測在特定的階段或特定的時間停止程式時的狀況;研究並解釋程式停止正常工作的原因;改變程式中的內容,便於修復 bug。
GDB 是符合 GNU 通用公共許可證的免費工具,且在 DBX 偵錯程式之後建模,可在許多類 Unix 系統上執行,適用於包括 C、C ++、Ada、Free Pascal、Fortan、Java 等在內的多種程式語言。
2、IDA Pro (免費)
IDA 是一個多平臺(包括 Linux)多處理器反彙編程式及除錯工具,經常被程式設計師和開發人員用於除錯應用程式、評估不正常執行的程式碼。此外,IDA Pro 可幫助使用者分析可能存在的漏洞。IDA Pro 相當於多目標反彙編器和多目標偵錯程式。其中,多目標反彙編器是一個針對大量處理器的反彙編模組,具有完整的可擴充套件性和互動性,並且儘可能接近高階原始碼。而多目標偵錯程式是一個偵錯程式,可以針對反彙編器收集的資料進行動態分析,還具備偵錯程式的完整功能。IDA Pro 的開發者表示,“IDA 反彙編程式儘可能地接近原始原始碼”,因此廣受歡迎。
IDA Pro 最新完整版本是商業版本,需要收費,不過其早期的低配版本(版本 5.0 及以下)可以免費下載,所有版本適用於 Windows,Linux 和 macOS X 作業系統。
3、Immunity Debugger (免費)
Immunity CANVAS 測試工具可用於測試系統是否安全。這個工具附帶特意設計的漏洞利用模組,可用於發現 exploit。Immunity CANVAS 可幫助企業具體瞭解其系統安全概況。
具體來說,Immunity Debugger 可用於分析惡意軟體,編寫 exploit 和逆向工程的二進位制檔案。這個工具建立在一個包括函式圖形的可靠使用者介面上,是業界第一個只用於堆建立的分析工具。此外,Immunity Debugger 還是 Python API,易於擴充套件。
Immunity Debugger 支援所有 Windows 作業系統。
4、OllyDbg (免費)
OllyDbg 是一個可以分析偵錯程式的 32 位彙編器。由於採用二進位制程式碼分析,因此在源不可用的情況下,使用 OllyDbg 分析就很有用。OllyDbg 擁有良好的使用者介面,具有追蹤暫存器、迴圈、程序、API 呼叫以及高階程式碼分析功能,能夠識別程式、開關語句、表格、常量和字串等,還能用於除錯 DLL。 OllyDbg 還能除錯多執行緒應用程式,並可以新增到正在執行的程式中。OllyDbg 完全支援 Unicode,並動態識別 ASCII 和 Unicode 字串。
OllyDbg 的所有官方版本都是免費的,但原始碼並未公開。它只適用於 Windows 系統,且不可在 Win32s 上執行。
5. WinDbg (免費)
WinDbg 與 OllyDbg 類似,是微軟釋出的 Windows 多用途偵錯程式。WinDbg 基於 GUI 應用程式執行,主要可在 Windows 作業系統遇到崩潰或其他“藍屏宕機”的情況下除錯記憶體轉儲,也可用於除錯使用者模式的應用程式、驅動程式和作業系統本身(核心模式下除錯),還能夠通過匹配各種條件(例如,時間戳、CRC、單個甚至多處理器版本),從伺服器自動載入除錯符號檔案(例如 PDB 檔案)。
WinDbg 所有官方版本都是免費的,只適用於 Windows 作業系統。值得注意的是,許多 WinDbg 使用者也傾向於使用 Visual Studio 偵錯程式。
應用掃描工具1、NBTScan (免費)
NBTScan 需要命令列控制執行,掃描本地或遠端 TCP/IP 網路上開啟的 NETBIOS 域名伺服器。 NBTScan 基於標準 Windows 工具 nbtstat 的功能和處理結構,但是可以在大部分 IP 地址上執行。NBTScan 的作者表示,由於以前的類似工具只能在 Windows 平臺上執行,所以就開發了 NBTScan,便於在多個主流平臺上執行。
NBTScan 用簡便的 C 語言編寫,大小不足 40 KB,也不需要特殊的庫或 DLL,在 MS-DOS 命令視窗中執行。此外,NBTScan 也適用於Linux!
2、THC Amap (免費)
THC Amap 的主要作者和開發人員表示,THC Amap 是第一個可以進行應用程式協議檢測的工具。但是相比之下,nmap -sV 命令更適合進行應用程式指紋識別。
文章來自FreeBuf.COM的轉載,作者AngelaY,因為沒有找到原連結,所以暫不列出。
最後,支付寶賬號([email protected]),感興趣的朋友可以激勵下本人,哈哈,請不要超過6元,謝謝,非誠勿擾。
相關推薦
年度盤點 | 安全測試者偏愛的安全測試工具
國外網站 Concise Courses 總結了安全測試者常用且好用的安全測試工具,本文摘錄並分類整理列舉一二,供安全從業者與愛好者參考。 無線類1、Metasploit (免費) 2003年,美國網路安全研究員兼開發者 Moore 啟動了 Metasp
小白學習安全測試(三)——掃描工具-Nikto使用
sdn plugins 技術 use 開發 服務器 update 自動 網站目錄 掃描工具-Nikto #基於WEB的掃描工具,基本都支持兩種掃描模式。代理截斷模式,主動掃描模式 手動掃描:作為用戶操作發現頁面存在的問題,但可能會存在遺漏 自動掃描:基於字典,提高速度,但存
小白學習安全測試(四)——掃描工具-Vega
論壇 工作模式 bsp 用戶 出現 註意 修改內容 app 抓取數據 WEB掃描工具-Vega 純圖形化界面,Java編寫的開源web掃描器。兩種工作模式:掃描模式和代理模式【主流掃描功能】。用於爬站。處理表單,註入測試等。支持SSL:http://vega/ca.crt
20155321 《信息安全系統設計》課堂測試(ch06)
裏的 圖形 flash 系統 ram SDR 而是 offset win 20155321 《信息安全系統設計》課堂測試(ch06) (單選題|1分)下面代碼中,對數組x填充後,采用直接映射高速緩存,所有對x和y引用的命中率為() A .1 B .1/4 C .1/2
【專項測試】京東“安全測試”
&nb
【十年測試】烏雲安全白帽子聊聊介面測試
為什麼現在這麼流行介面測試了? 做功能測試的都有體會,無聊,天天重複點點點,用例就那些花樣,感覺自己就是試用的人,只是會設計一些常人不會去操作的“用例”,但往往很多的用例還不能實現,或者無法執行。 但是這些用例是真的不能實現麼?答案是NO!事實上,所謂的不能實現、無法執行,都只是技術不
安全測試|移動端安全測試drozer
手機應用的快速增長,手機應用安全成為一個熱門的話題,android的安全問題有一大部分的原因是因為android的元件暴露、許可權使用不當導致的。 “ 隨著網際網路應用的普及和人們對網際網路的依賴,網際網路的安全問題也日益凸顯。接下來的小編將帶您進入安全測試。 ”
安全測試中sql注入測試思路
在找好需要測試的功能點之後,針對每種功能點(引數),sql注入測試一般遵循下面步驟: 1. 測試注入型別,數字型or字元型 如果引數中直接包含字母,那麼直接可以判斷是字元型引數,如id=4a。 若引數是數字通常可以考慮輸入表示式來判斷,如id=6,可嘗試輸入id=
軟體安全測試考慮點,測試點以及測試方法整理之二
接著上一篇 軟體安全測試考慮點,測試點以及測試方法整理之一 2.輸入<input type=”text” name=”user” onclick="alert(1)"/>,看是否出現文字框; 3.輸入<script type=”text/javascript”>alert
軟體安全測試考慮點,測試點以及測試方法整理之一
軟體安全性測試主要包括程式、資料庫安全性測試。根據系統安全指標不同測試策略也不同。 使用者身份認證安全的測試要考慮問題: 1.明確區分系統中不同使用者許可權 2.系統中會不會出現使用者衝突 3.系統會不會因使用者的許可權的改變造成混亂 4.使用者登陸密碼是否是可見、可複製 5.系統的密碼策略,通
資料安全治理中的開發測試環境資料安全使用技術
在系統開發測試過程中,由於要高度模擬生產環境,因此很多情況下,需要使用生產環境中的生產資料進行系統開發測試。而生產資料一旦流轉到開發測試環境,其資料的安全性則無法得到有效保障。由此,需要通過脫敏技術確保資料中的敏感資訊被漂白,但又不影響開發測試人員對於資料的使用。 通過建立資料脫敏機制,對發放到開發測試
可用fidder測試的一些安全測試點
以下是整理的一些常見的安全滲透測試點 1.用工具fidder抓包攔截篡改伺服器端返回的程式碼,導致下級擁有對上級的訪問操作許可權 以下是公司開發寫的使用者角色許可權頁面跳轉 修改普通角色跳轉的頁面為管理員跳轉的頁面 2.篡改傳輸的資料,積分兌換下訂單,可以花別人的積分兌換東西送貨到我想送的人和地址
BTS測試實驗室 ---不安全的直接物件引用
0x00 什麼是“不安全的直接物件引用”? 瀏覽OWASP對該漏洞的說明 下面是2013年OWASP對不安全的直接物件引用的說明: 0x01 回到題目 檢視詳細資訊 首先用普通使用者登入,如
安全測試之不安全的直接物件引用
一、不安全的直接物件引用的概念 不安全的物件直接引用(Insecure direct object references),指一個已經授權的使用者,通過更改訪問時的一個引數,從而訪問到了原本其並沒有得到授權的物件。 二、不安全的直接物件引用出現的原因 W
selenium測試https時安全證書認證失敗的錯誤
在使用selenium做測試的時候,如果使用不同的瀏覽器模式,比如說*pifirefox 就會遇到,安全證書認證失敗的錯誤,必須要手動去處理。不然測試就進行不下去。如下圖所示。 我們要做的就是設定好firefox讓它自動去處理。 1. 儲存證書。我們點選Vi
軟體測試之App測試點-基礎安全測試
1.軟體許可權 1)扣費風險:包括髮送簡訊、撥打電話、連線網路等 2)隱私洩露風險:包括訪問手機資訊、訪問聯絡人資訊等 3)對App的輸入有效性校驗、認證、授權、敏感資料儲存、資料加密等方面進行檢
安全性測試(三)--資料庫安全檢查點
(三) 資料庫安全檢查點 1. 系統資料是否加密 儘量不要使用sa 賬號嚴格控制資料庫使用者的許可權,不要輕易給使用者直接的查詢\更改\插入\刪除的許可權資料庫的賬號和密碼(還有埠號),是不是直接寫在配置檔案裡未進行加密 2. 系統資料的完整性 3. 系統
1.4 釋出給測試者和使用者
使用到目前為止所學到的技術,我們可以為iOS模擬器和真機構建應用程式。為此,我們不需要蘋果的許可,並且除了作為開發環境的Mac和用於測試的iOS裝置之外,我們不需要購買任何東西。 另一方面,如果我們想要將我們的應用程式分發給其它測試者,或者釋出到AppStore上,我們必須採取更多的步驟,多
測者的性測試手冊:SWAP的監控
code total hat shared 1.5 提高 off 相關 就會 swap是什麽 swap是磁盤上的一塊區域,可以使一個磁盤分區,也可以是一個文件,也可能是一個兩種的組合。當物理內存資源緊張的時候,操作系統(Linux)會將一些不常訪問的數據放到swap裏。
測者的效能測試手冊:Yourkit 監控JettyYourkit 監控Jetty
Yourkit是收費工具,每一個email可以免費試用15天,覺得好的朋友可以自行選擇購買 伺服器端下載yourkit(java) Windows安裝yourkit Java Profiler 2014, 在工具中get free license就可以了。 Linux 下載linux版本的you