软件登记简单的测试报告怎么写区分省内省外吗

同项目下的一个体系的多个软件系统概要设计、详细设计、测试方案、简单的测试报告怎么写是分开写还是每个子系统写一个

同项目下的一个体系的多个软件系统概要设計、详细设计、测试方案、简单的测试报告怎么写是分开写还是每个子系统写一个

暂时还没回答等你发挥

  当你连续奋战了好几天终於合上了笔记本,想要出去透透风时一个熟悉的问句传来:“你好,请问什么时候可以交付报告”

   在一个完整的渗透测试过程中,有将近一半的时间都用在了编写报告上这听起来很让人吃惊,但是也并不奇怪

  教会某人写报告不像教会某人制作一个完美的缓沖区溢出那么有意思,大部分的渗透测试人员情愿复习19次TCP数据包结构的工作原理也不愿意写一份报告。

  不管我们的渗透测试水平多麼高想要把一个很深的技术点解释的很通俗易懂,即使是完全不懂安全的人也可以理解这是一件异常艰难的挑战。不但得学会简单明叻的解释渗透测试的结果还得控制好时间。这样做的好处很多关系到客户会不会不断的采购你的服务。有一次我开车到350英里以外的┅家客户那里做售前,当面重新解释了渗透简单的测试报告怎么写的本内容;如果能把简单的测试报告怎么写写的简单明了我就不用跑這么一趟,相当于节省了一整天的时间和一整箱汽油

  一个模糊不清的解释:“SSH版本应该被禁用,因为它含有高危漏洞可能允许攻擊者在网络上拦截和解密通信,虽然攻击者控制网络的风险很低这减少了严重性。”

  清楚的解释:“建议在这些设备上禁用SSH如果鈈这样做,就有可能允许攻击者在当地网络解密和拦截通讯”

  为什么渗透简单的测试报告怎么写如此重要?

  请谨记:渗透测试昰一个科学的过程像所有科学流程一样,应该是独立可重复的当客户不满意测试结果时,他有权要求另外一名测试人员进行复现如果第一个测试人员没有在报告中详细说明是如何得出结论的话,第二个测试人员将会不知从何入手得出的结论也极有可能不一样。更糟糕的是可能会有潜在漏洞暴露于外部没有被发现。

  模糊不清的描述:“我使用端口扫描器检测到了一个开放的TCP端口“

  清晰明叻的描述:“我使用Nmap 5.50,对一段端口进行SYN扫描发现了一个开放的TCP端口。

  报告是实实在在的测试过程的输出且是真实测试结果的证据。对客户高层管理人员(批准用于测试的资金的人)可能对报告的内容没有什么兴趣但这份报告是他们唯一一份证明测试费用的证据。滲透测试不像其他类型的合同项目合同结束了,没有搭建新的系统也没有往应用程序添加新的代码。没有报告很难向别人解释他们剛买的什么东西。

  至少有三种类型的人会阅读你的报告:高级管理人员IT管理和IT技术人员。

  高级管理人员根本不关心或者压根鈈明白它的意思,如果支付服务器使用SSL v2加密连接他们想知道的答案是“我们现在到底安不安全?”

  IT管理对该组织的整体安全性感兴趣同时也希望确保其特定的部门在测试过程中都没有发现任何重大问题。我记得给三个IT经理一份特别详细的报告阅读这份报告后有两個人脸色变得苍白,而第三个人笑着说“太好了没有数据库的安全问题”。

  IT人员是负责修复测试过程中发现的问题的人他们想知噵三件事:受影响系统的名称,该漏洞的严重程度以及如何解决它他们也希望这些信息以一种清晰而且有组织的方式呈现给他们。最好嘚方法是将这些信息以资产和严重程度来进行划分例如“服务器A”存在“漏洞X,Y和Z漏洞Y是最关键的。这样IT人员就可以快速的找到问题嘚关键及时修复。

  当然,你可以问你的客户是否愿意对漏洞分组毕竟测试是为了他们的利益,他们是付钱的人!一些客户喜欢有个詳细说明每个漏洞的页面并表明受漏洞影响的资产有哪些。

  虽然我已经提到了渗透简单的测试报告怎么写三种最常见的读者但这並不是一个详尽的清单。一旦报告交付给客户取决于他们用它干什么。它可能最终被提交给审计人员作为审计的证据它可以通过销售團队呈现给潜在客户。“任何人都可以说自己的产品是安全的但他们可以证明这一点?我们可以看看这里的渗透简单的测试报告怎么写“

  报告甚至可能最终共享给整个组织。这听起来很疯狂但它确实发生过。我执行一次社会工程学测试其结果低于客户的期望。被触怒的CEO将报告传递给整个组织作为提高防范社会工程攻击意识的一种方式。更有趣的是几周后当我访问同一个公司做一些安全意识嘚培训。我在自我介绍时说我就是之前那个负责社工测试的人。愤怒的目光嘲讽的语气,埋怨我给他们所有人带来多少麻烦我的内惢毫无波动,答道:“把密码给我总比给真正的黑客好”

  报告应该包含什么?

  有时候你会很幸运的看到客户在项目计划之初僦表明他们想要的报告内容。甚至有一些更为细小的要求比如,字体大小和线间距等但是这只是少数,大部分客户还是不知道最终要什么结果所以下面给出一般报告的撰写程序。

  封面是报告的第一面窗户封面页上包含的细节可以不那么明显。但是测试公司的名稱、标志以及客户的名称应该突出显示诸如“内部网络扫描”或“DMZ测试”测试标题也应该在那里,对于相同的客户执行多个测试时可鉯避免混淆。测试时间也要写上随着时间的推移,用户可以清楚的得知他们的安全状况是否得到了改善另外该封面还应包含文档的密級,并与客户商定如何保密好这份商业上的敏感文件

  我见过一些简直像短篇小说一样的内容提要,其实这部分一般要限制在一页纸鉯内不要提及任何特定的工具、技术,因为客户根本不在乎他们只需要知道的是你做了什么,发现了什么接下来要发生什么,为什麼执行摘要的最后一行应该是一个结论,即明确指出是该系统是安全还是不安全

  一个糟糕的总结:“总之,我们发现一些地方的咹全策略运作良好但有些地方并未遵从。这导致了一定风险但并不是致命风险。”

  一个优秀的总结:“总之我们发现了某些地方没有遵守安全策略,这给组织带来了一个风险因此我们必须声明该系统是不安全的。”

  将漏洞列表放在一个页面上这样,IT经理便可以一目了然的知道接下来要做什么具体怎样表现出来,形式多样你可以使用花哨的图形(像表格或图表),只要清晰明了就行漏洞可以按类别(例如软件问题,网络设备配置密码策略)进行分组,严重程度或CVSS评分——方法很多只要工作做得好,很容易理解

  记录测试过程中所涉及的每一个测试人员的名字,这是一个基本的礼节问题让客户知道是谁在测试他们的网络,并提供联系方式鉯便后续报告中问题讨论。一些客户和测试公司也喜欢依据测试的内容向不同的测试小组分配任务多一双眼睛,可以从不同的角度查看系统的问题

  包括版本和功能的简要描述。这点会涉及到可重复性如果有人要准确复现您的测试,他们需要确切地知道您使用的工具

  事先已经同意,转载作为参考是有用的

  这部分才是报告的精华,报告的正文应包括所有检测到的漏洞细节如何发现漏洞,如何利用漏洞以及漏洞利用的可能性。无论你做的是什么都要保证给出一个清晰的解释。我看过无数份报告都是简单的复制粘贴漏洞扫描的结果,这是不对的另外报告中还应包括切实贴合的修复建议。

  在任何情况下任何一份报告应该加密传输这虽然是常识,但往往大家就会摔倒在最后的这环上

想系统学习软件测试,欢迎点击:(全套)或者直接参加企业直通班这样进步更快喔。

我要回帖

更多关于 简单的测试报告怎么写 的文章

 

随机推荐