침투 시험

Penetration test

일반적으로 펜 테스트 또는 윤리적 해킹으로 알려진 침투 테스트는 [1][2]시스템의 보안을 평가하기 위해 컴퓨터 시스템에 대한 인증된 모의 사이버 공격입니다. 이는 취약성 [3]평가와 혼동해서는 안 됩니다.테스트는 시스템의 특징과 데이터 [4][5][6]강점에 접근하여 완전한 위험 평가를 완료할 수 있는 권한 없는 당사자의 가능성을 포함하여 취약점(취약점이라고도 함)을 식별하기 위해 수행됩니다.

이 프로세스는 일반적으로 대상 시스템과 특정 목표를 식별한 후 사용 가능한 정보를 검토하고 그 목표를 달성하기 위해 다양한 수단을 취합니다.침투 테스트 대상은 화이트 박스(시험자에게 미리 배경 및 시스템 정보를 제공하는 것) 또는 블랙 박스(회사명 이외의 기본 정보만 제공되는 것)가 될 수 있습니다.회색 상자 침투 테스트는 두 가지를 조합한 것입니다(표적에 대한 제한된 지식이 [7]감사자와 공유됨).침투 테스트는 시스템의 공격에 대한 취약성을 식별하고 얼마나 [8][6]취약한지를 추정하는 데 도움이 됩니다.

침입 테스트에서 검출된 보안 문제는 시스템 소유자에게 [9]보고해야 합니다.침투 테스트 보고서는 조직에 미칠 수 있는 잠재적인 영향을 평가하고 [9]위험을 줄이기 위한 대책을 제안할 수도 있습니다.

영국 국립 사이버 보안 센터에서는 침투 테스트를 다음과 같이 설명하고 있습니다. "적과 동일한 툴과 [10]기술을 사용하여 시스템의 보안 일부 또는 전부를 침해하려고 시도함으로써 IT 시스템의 보안을 확보하는 방법"

침투 테스트의 목표는 주어진 작업에 대해 승인된 활동의 유형에 따라 달라지며, 주요 목표는 악의적인 행위자가 악용할 수 있는 취약성을 찾아 권장되는 완화 [11]전략과 함께 고객에게 이러한 취약성을 알리는 데 초점을 맞춘다.

침투 테스트는 완전한 보안 감사의 구성요소입니다.예를 들어 Payment Card Industry Data Security Standard는 정기적인 일정과 시스템 [12]변경 후 침투 테스트를 요구합니다.침투 테스트는 또한 NIST 위험 관리 프레임워크 SP 800-53[13]요약된 위험 평가를 지원할 수 있습니다.

침투 테스트를 수행하기 위한 몇 가지 표준 프레임워크와 방법론이 존재한다.여기에는 오픈 소스 보안 테스트 방법론 매뉴얼(OSTM), 침투 테스트 실행 표준(PTES), NIST 특별 간행물 800-115, 정보 시스템 보안 평가 프레임워크(ISSAF) 및 OWASP 테스트 가이드가 포함됩니다.

결함 가설 방법론은 시스템 분석 및 침투 예측 기술로, 시스템의 사양 및 문서 분석을 통해 소프트웨어 시스템가정된 결함 목록을 컴파일합니다.가정된 결함 목록은 결함이 실제로 존재할 추정된 확률과 제어 또는 손상 범위까지 쉽게 이용할 수 있는 정도에 따라 우선 순위가 지정됩니다.우선 순위 목록은 시스템의 실제 테스트를 지시하기 위해 사용됩니다.

조직의 목표에 따라 다음과 같은 다양한 유형의 침투 테스트가 있습니다.네트워크(외부 및 내부), 무선, 웹 애플리케이션, 소셜 엔지니어링 및 복구 검증.

역사

1960년대 중반까지 통신회선을 통해 자원에 접근할 수 있는 시분할 컴퓨터 시스템의 인기가 높아지면서 새로운 보안 문제가 대두되었습니다.데보라 러셀과 G. T. 강제미 시니어 학자들이 설명하듯이, "1960년대는 컴퓨터 [14]: 27 보안 시대의 진정한 시작을 의미했다."

예를 들어 1965년 6월, 미국의 주요 컴퓨터 보안 전문가 중 몇 명이 정부 청부업자 System Development Corporation(SDC)이 주최하는 시스템 보안에 관한 최초의 주요 회의 중 하나를 개최했습니다.회의 중 SDC 직원 1명이 SDC의 AN/FSQ-32 시분할 컴퓨터 시스템에 추가된 다양한 시스템 세이프가드를 쉽게 훼손할 수 있다는 지적이 있었습니다.시스템 보안에 관한 추가 연구가 도움이 되기를 바라면서 참석자들은 시분할 시스템의 보안 보호를 해제하는 등의 분야에서 연구를 수행해 줄 것을 요청했습니다.즉, 회의 참석자는 시스템 [15]: 7–8 보안을 연구하기 위한 툴로서 컴퓨터 침입을 사용하기 위한 첫 번째 공식 요청 중 하나를 시작했습니다.

1967년 봄의 합동 컴퓨터 회의에서 많은 주요 컴퓨터 전문가들이 다시 만나 시스템 보안 문제에 대해 논의했습니다.이 컨퍼런스에서 컴퓨터 보안 전문가인 Willis Ware, Harold Petersen 및 Rine Turn은 모두 LAND Corporation과 NSA(National Security Agency)의 Bernard Peters 모두 컴퓨터 시스템에 대한 공격을 묘사하기 위해 "침투"라는 문구를 사용했습니다.워어는 보고서에서 군이 원격으로 접근할 수 있는 시분할 시스템을 언급하며 "그런 컴퓨터 시스템을 침투하기 위한 신중한 시도는 예상되어야 한다"고 경고했다.그의 동료인 Petersen과 Turn은 온라인 커뮤니케이션 시스템이 "의도적인 침투"를 포함한 사생활 위협에 취약하다는 것을 관찰하면서 같은 우려를 공유했다.NSA의 Bernard Peters도 컴퓨터 입력과 출력이 침투하는 프로그램에 많은 양의 정보를 제공할 수 있다고 주장하면서 같은 주장을 했다.회의 중 컴퓨터 침투는 온라인 컴퓨터 [15]: 8 시스템에 대한 주요 위협으로 공식 확인될 것이다.

컴퓨터 침투에 의한 위협은 1967년 말 미국 국방부(DoD)가 조직한 주요 보고서에서 개략적으로 설명되었습니다.기본적으로 DoD 관계자들은 NSA, CIA, DoD, 학계 및 업계의 전문가들로 구성된 태스크 포스를 이끌고 시분할 컴퓨터 시스템의 보안을 공식적으로 평가하기 위해 Willis Ware에 의존했습니다.1967년 봄 합동 컴퓨터 회의에서 발표된 많은 논문에 의존함으로써, 태스크 포스는 컴퓨터 보급이 초래한 시스템 보안에 대한 위협을 대부분 확인했습니다.Ware의 보고서는 처음에는 기밀로 취급되었지만, 이 연구를 컴퓨터 [15]보안에 관한 최종 문서라고 이 나라의 주요 컴퓨터 전문가들 중 다수가 금방 밝혀냈습니다.제프리 R.찰스 배비지 연구소(Charles Babbage Institute)의 Yost는 최근 Ware 보고서를 "현재까지 가장 중요하고 철저한 연구"[16]라고 표현했습니다.실제로 Ware 보고서는 새로운 온라인 시분할 컴퓨터 시스템에 컴퓨터가 침투함으로써 야기되는 주요 위협을 재확인했다.

시스템의 약점을 더 잘 이해하기 위해 연방정부와 도급업자들은 곧 호랑이 팀으로 알려진 침투자 팀을 조직하여 시스템 보안을 테스트하기 시작했습니다.데보라 러셀과 G. T. 강제미 시니어는 1970년대에 "'호랑이 팀'이 컴퓨터 분야에서 처음 등장했습니다.Tiger 팀은 정부와 업계가 후원하는 크래커들로 구성된 팀으로, 보안 [14]: 29 취약점을 발견하여 최종적으로 패치를 적용하기 위해 컴퓨터 시스템의 방어를 무너뜨리려고 시도했습니다."

컴퓨터 보안의 역사에 대한 선도적인 학자인 Donald MacKenzie는 "RAND는 [17][18]정부를 대신하여 초기 시분할 시스템의 침투 연구(컴퓨터 보안 제어 회피 실험)를 수행했습니다."라고 비슷하게 지적합니다.Charles Babbage Institute의 Yost는 컴퓨터 보안의 역사에 관한 자신의 연구에서도 LAND Corporation과 SDC 모두 [16]"취약성을 테스트하기 위해 시분할 시스템에 침투하기 위한 최초의 '침투 연구'에 관여했다"고 인정했습니다.거의 모든 초기 연구에서 호랑이 팀은 성공적으로 모든 표적 컴퓨터 시스템에 침입했습니다. 시분할 시스템의 방어력이 부족했기 때문입니다.

초기 호랑이 팀의 행동 중, RAND Corporation의 노력은 시스템 보안을 평가하기 위한 도구로서 침투의 유용성을 입증했습니다.당시 랜드의 한 분석가는 이 테스트가 "실현된 데이터 보안 보호 장치의 효과와 적절성을 평가하기 위한 툴로서 시스템 침투의 실용성을 입증했다"고 지적했습니다.또한 다수의 LAND 분석가들은 침투 테스트 연습이 지속적인 사용을 정당화하는 몇 가지 이점을 제공한다고 주장했다.그들이 한 논문에서 지적했듯이, "침투자는 운영 체제의 약점과 불완전성을 찾는 데 있어서 사악한 사고방식을 갖게 되는 것 같습니다. 이는 모방하기 어려운 것입니다."이러한 이유와 그 밖의 이유로, LAND의 많은 분석가는 시스템 [15]: 9 보안 평가에 유용한 침투 기법의 지속적인 연구를 권고했다.

아마도 이 형성기 동안의 주요 컴퓨터 침투 전문가는 James P일 것입니다.앤더슨은 NSA, 랜드 및 기타 정부 기관과 협력하여 시스템 보안을 연구했습니다.1971년 초, 미 공군은 앤더슨의 개인 회사와 계약하여 펜타곤에서 시분할 시스템의 보안을 연구하였다.Anderson은 연구에서 컴퓨터 보급과 관련된 많은 주요 요인들에 대해 개략적으로 설명했습니다.앤더슨은 일반적인 공격 시퀀스를 단계별로 설명했습니다.

  1. 공격 가능한 취약성을 찾습니다.
  2. 그 주위에 공격을 계획하라.
  3. 공격을 테스트합니다.
  4. 사용 중인 회선을 포착합니다.
  5. 공격을 입력합니다.
  6. 엔트리를 악용하여 정보를 회복합니다.

시간이 지남에 따라 Anderson의 일반적인 컴퓨터 침투 절차에 대한 설명은 다른 많은 보안 전문가를 안내하는 데 도움이 되었습니다.그들은 이 기술에 의존하여 시분할 컴퓨터 시스템의 [15]: 9 보안을 평가했습니다.

그 후 몇 년 동안 보안 평가 도구로서의 컴퓨터 침투는 더욱 정교해지고 정교해졌습니다.1980년대 초, 저널리스트 William Broad는 시스템 보안을 평가하기 위한 타이거 팀의 지속적인 노력을 간략히 요약했습니다.브로드가 보도한 바와 같이 윌리스 웨어의 국방성 후원 보고서는 "스파이들이 컴퓨터를 적극적으로 침투하고, 전자 파일을 훔치거나 복사하고, 통상적으로 극비 정보를 보호하는 장치를 파괴할 수 있는 방법을 보여주고 있다"고 밝혔다.이번 연구는 민감한 컴퓨터에 침입하려는 정부 소속 컴퓨터 과학자들의 엘리트 그룹에 의해 10년 이상의 조용한 활동을 촉발시켰다.그들은 모든 [19]시도에 성공했습니다.

이러한 다양한 연구들이 미국의 컴퓨터 보안이 여전히 큰 문제로 남아있다는 것을 시사했을지 모르지만, 학자인 에드워드 헌트는 최근 보안 도구로서의 컴퓨터 침투에 대한 광범위한 연구에 대해 더 넓은 논점을 제시했습니다.Hunt는 침투 테스트의 역사에 관한 최근 논문에서 컴퓨터 침투자가 타깃 [15]: 5 시스템을 해킹할 수 있는 다양한 방법을 신중하게 정의 및 연구한 결과 궁극적으로 국방기관이 "현대 사이버 전쟁에서 사용되는 많은 도구를 만들었다"고 제안했습니다.

도구들

무료, 무료 소프트웨어, 상용 소프트웨어 등 침투 테스트에 도움이 되는 다양한 보안 평가 도구를 사용할 수 있습니다.

전용 OS 배포

몇 가지 운영체제 배포는 침투 [20]테스트에 맞춰져 있습니다.이러한 배포에는 일반적으로 사전 패키지 및 사전 구성된 도구 세트가 포함되어 있습니다.침입 테스터는 각 툴을 추적할 필요가 없습니다.이로 인해 컴파일 오류, 의존성 문제, 구성 오류 등의 복잡한 문제가 발생할 위험이 높아집니다.또한, 추가 도구를 획득하는 것은 테스터의 맥락에서 실용적이지 않을 수 있습니다.

주요 침투 테스트 OS의 예는 다음과 같습니다.

그 외의 많은 전문 운영체제는 침투 테스트를 용이하게 합니다.각각은 침투 테스트의 특정 분야에 특화되어 있습니다.

많은 Linux 배포판에는 알려진 OS 및 응용 프로그램의 취약성이 포함되어 있으며, 이를 연습 대상으로 배포할 수 있습니다.이러한 시스템을 통해 새로운 보안 전문가가 최신 보안 도구를 랩 환경에서 사용해 볼 수 있습니다.예를 들어 Damn Vulnerable Linux(DVL), OWASP Web Testing Environment(WTW), Metasploadable 등이 있습니다.

소프트웨어 프레임워크

침투 테스트 단계

침투 테스트 프로세스는 다음 5단계로 단순화할 수 있습니다.

  1. 정찰:대상 시스템에서 중요한 정보를 수집하는 행위.이 정보를 사용하여 대상을 더 잘 공격할 수 있습니다.예를 들어 오픈소스 검색 엔진을 사용하여 소셜 엔지니어링 공격에 사용할 수 있는 데이터를 찾을 수 있습니다.
  2. 스캔 중:기술 도구를 사용하여 공격자가 시스템에 대해 더 잘 알 수 있도록 합니다.를 들어 Nmap을 사용하여 열린 포트를 검색할 수 있습니다.
  3. 액세스 획득:공격자는 정찰 및 검색 단계에서 수집된 데이터를 사용하여 페이로드를 사용하여 대상 시스템을 공격할 수 있습니다.예를 들어 Metasploit를 사용하여 알려진 취약성에 대한 공격을 자동화할 수 있습니다.
  4. 접근성 유지: 접근성을 유지하려면 가능한 한 많은 데이터를 수집하기 위해 타깃 환경 내에 지속적으로 존재할 수 있는 절차를 수행해야 합니다.
  5. 커버링 트랙:공격자는 [21]익명을 유지하려면 공격 대상자 시스템을 손상시킨 흔적, 수집된 모든 유형의 데이터를 삭제하고 이벤트를 기록해야 합니다.

공격자가 하나의 취약성을 부정 이용하는 경우 다른 머신에 액세스 할 수 있기 때문에 프로세스가 반복됩니다.즉, 공격자는 새로운 취약성을 찾아 부정 이용하는 것을 시도합니다.이 프로세스를 피벗이라고 합니다.

취약성

테스터가 불법 작업을 실행할 수 있는 법적 작업에는 이스케이프되지 않은 SQL 명령, 소스 가시 프로젝트의 변경되지 않은 해시 암호, 인간 관계, 오래된 해시 또는 암호화 기능이 포함됩니다.단 하나의 결함만으로는 심각한 취약성을 이용하기에 충분하지 않을 수 있습니다.알려진 여러 결함을 활용하고 유효한 작업으로 보이는 방식으로 페이로드를 쉐이핑하는 것은 거의 항상 필요합니다.Metasploit은 일반적인 작업을 위한 루비 라이브러리를 제공하며 알려진 악용에 대한 데이터베이스를 유지합니다.

예산 및 시간 제약 하에 작업할 때 퍼징은 취약성을 발견하는 일반적인 기술입니다.랜덤 입력을 통해 처리되지 않은 오류를 얻는 것을 목표로 합니다.테스터는 랜덤 입력을 사용하여 사용 빈도가 낮은 코드 경로에 액세스합니다.일반적으로 Well-Troden 코드 경로에는 오류가 없습니다.오류는 완전한 정보 트레이스 백을 사용한HTTP 서버 크래시 등 상세 정보를 공개하거나 버퍼 오버플로우 등 직접 사용할 수 있기 때문에 유용합니다.

웹사이트에 100개의 텍스트 입력 상자가 있다고 상상해 보세요.일부 문자열은 특정 문자열에 대한 SQL 주입에 취약합니다.이 상자에 랜덤 문자열을 잠시 전송하면 버그가 있는 코드 패스에 영향을 줄 수 있습니다.이 오류는 SQL 오류로 인해 HTML 페이지가 반쯤 렌더링된 것으로 나타납니다.이 경우 텍스트 상자만 입력 스트림으로 취급됩니다.단, 소프트웨어 시스템에는 쿠키 및 세션 데이터, 업로드된 파일스트림, RPC 채널 또는 메모리 등 많은 입력 스트림이 있습니다.이러한 입력 스트림 중 하나에서 오류가 발생할 수 있습니다.테스트 목표는 먼저 처리되지 않은 오류를 얻은 후 실패한 테스트 사례를 기반으로 결함을 파악하는 것입니다.테스터는 결함이 수정될 때까지 자신의 이해도를 테스트하기 위해 자동화된 도구를 작성합니다.그 후 타깃 시스템이 실행을 트리거하도록 payload를 패키징하는 방법이 명확해질 수 있습니다.만약 이것이 가능하지 않다면, 퍼저에 의해 생성된 또 다른 오류가 더 많은 열매를 맺기를 바랄 수 있다.퍼저를 사용하면 악용 가능성이 낮은 적절한 코드 경로를 확인하지 않음으로써 시간을 절약할 수 있습니다.

페이로드

부정 조작 또는 메타스플로이트 용어로는 페이로드에는 키 스트로크 로깅, 스크린샷 촬영, 애드웨어 설치, 자격 정보 도용, 셸 코드를 사용한 백도어 작성 또는 데이터 변경 기능이 포함될 수 있습니다.일부 기업에서는 알려진 악용 사례의 대규모 데이터베이스를 유지 보수하고 대상 시스템의 취약성을 자동으로 테스트하는 제품을 제공합니다.

표준화된 정부 침투 테스트 서비스

GSA(General Services Administration)는 잠재적인 취약성에 신속하게 대처하고 적이 미국 연방, 주 및 지방 정부에 영향을 미치기 전에 차단하기 위해 사전 검증된 지원 서비스로 "침입 테스트" 서비스를 표준화했습니다.이러한 서비스는 일반적으로 High Adaptive Cyber Security Services(HACS)라고 불리며 US GSA Advantage 웹사이트에 [22]나열되어 있습니다.

이 대처에 의해, 이러한 고도의 침투 서비스를 제공하기 위해서, 기술적인 검토와 검증을 거친 주요 서비스 프로바이더를 특정했습니다.이 GSA 서비스는 이러한 서비스의 신속한 발주 및 도입을 개선하고 미국 정부의 계약 중복을 줄이며 보다 시기적절하고 효율적인 방법으로 미국 인프라를 보호하고 지원하는 것을 목적으로 합니다.

132-45A 침입 테스트는[23] 서비스 평가자가 실제 공격을 모방하여 애플리케이션, 시스템 또는 네트워크의 보안 기능을 우회하는 방법을 식별하는 보안 테스트입니다.HACS 침입 테스트 서비스는 일반적으로 자산 및 데이터 보호에 사용되는 조직의 예방 및 탐정 보안 조치의 효과를 전략적으로 테스트합니다.이 서비스의 일환으로 인증된 윤리 해커는 일반적으로 시스템, 시스템, 애플리케이션 또는 환경 내의 다른 대상에 대해 모의 공격을 수행하여 보안 취약점을 찾습니다.테스트 후에는 일반적으로 취약성을 문서화하고 어떤 방어책이 효과적이며 어떤 방어책이 파괴되거나 악용될 수 있는지 개략적으로 설명합니다.

영국에서는 National Cyber Security Center와 협력하여 작업하는 전문 기관을 통해 침투 테스트 서비스가 표준화됩니다.

침투 테스트의 결과는 사용된 표준 및 방법론에 따라 달라집니다.침입 테스트 표준에는 오픈 소스 보안 테스트 방법 매뉴얼[24](OSTMM), 오픈애플리케이션 보안 프로젝트(OWASP), 국립표준기술연구소(NIST00), 정보시스템 보안 평가 프레임워크(ISSAF), 침입 테스트 방법 및 표준(PTS)의 5가지가 있습니다.

참고 항목

일반 참고 자료

레퍼런스

  1. ^ "What Is Penetration Testing?". Retrieved 2018-12-18.
  2. ^ "Penetration Testing overview". Retrieved 2019-01-25.
  3. ^ "What's the difference between a vulnerability assessment and a penetration test?". Retrieved 2020-05-21.
  4. ^ The CISSP® and CAPCM Prep Guide: Platinum Edition. John Wiley & Sons. 2006-11-06. ISBN 978-0-470-00792-1. A penetration test can determine how a system reacts to an attack, whether or not a system's defenses can be breached, and what information can be acquired from the system
  5. ^ Kevin M. Henry (2012). Penetration Testing: Protecting Networks and Systems. IT Governance Ltd. ISBN 978-1-849-28371-7. Penetration testing is the simulation of an attack on a system, network, piece of equipment or other facility, with the objective of proving how vulnerable that system or "target" would be to a real attack.
  6. ^ a b Cris Thomas (Space Rogue), Dan Patterson (2017). Password Cracking is easy with IBM's Space Rogue (Video). CBS Interactive. Event occurs at 4:30-5:30. Retrieved 1 December 2017.
  7. ^ "Pen Testing Types explained". 2017-06-09. Retrieved 2018-10-23.
  8. ^ "Penetration Testing: Assessing Your Overall Security Before Attackers Do". SANS Institute. Retrieved 16 January 2014.
  9. ^ a b "Writing a Penetration Testing Report". SANS Institute. Retrieved 12 January 2015.
  10. ^ "Penetration Testing". NCSC. Aug 2017. Retrieved 30 October 2018.
  11. ^ Patrick Engebrettson, 해킹침입 테스트기초, 2017-01-04년 Elsevier, 2013년 Wayback Machine에서 아카이브됨
  12. ^ Alan Calder and Geraint Williams (2014). PCI DSS: A Pocket Guide, 3rd Edition. ISBN 978-1-84928-554-4. network vulnerability scans at least quarterly and after any significant change in the network
  13. ^ "NIST Risk Management Framework". NIST. 2020.{{cite web}}: CS1 maint :url-status (링크)
  14. ^ a b Russell, Deborah; Gangemi, G.T. (1991). Computer Security Basics. O'Reilly Media Inc. ISBN 9780937175712.
  15. ^ a b c d e f Hunt, Edward (2012). "US Government Computer Penetration Programs and the Implications for Cyberwar". IEEE Annals of the History of Computing. 34 (3): 4–21. doi:10.1109/MAHC.2011.82. S2CID 16367311.
  16. ^ a b Yost, Jeffrey R. (2007). de Leeuw, Karl; Bergstra, Jan (eds.). A History of Computer Security Standards, in The History of Information Security: A Comprehensive Handbook. Elsevier. pp. 601–602.
  17. ^ Mackenzie, Donald; Pottinger, Garrel (1997). "Mathematics, Technology, and Trust: Formal Verification, Computer Security, and the U.S. Military". IEEE Annals of the History of Computing. 19 (3): 41–59. doi:10.1109/85.601735.
  18. ^ Mackenzie, Donald A. (2004). Mechanizing Proof: Computing, Risk, and Trust. Massachusetts Institute of Technology. p. 156. ISBN 978-0-262-13393-7.
  19. ^ William J. 브로드(1983년 9월 25일)."컴퓨터 보안은 군사 전문가들을 걱정시킨다", 뉴욕타임스
  20. ^ Faircloth, Jeremy (2011). "Chapter 1:Tools of the Trade" (PDF). Penetration Tester's Open Source Toolkit (Third ed.). Elsevier. ISBN 978-1597496278. Retrieved 4 January 2018.[확인하려면 견적이 필요합니다]
  21. ^ "Summarizing The Five Phases of Penetration Testing - Cybrary". Cybrary. 2015-05-06. Retrieved 2018-06-25.
  22. ^ "GSA HACS SIN 132-45 Services". 1 March 2018. Archived from the original on 23 March 2019. Retrieved 1 March 2018.
  23. ^ "Pen Testing Services". 1 March 2018. Archived from the original on 26 June 2018. Retrieved 1 March 2018.
  24. ^ "Open-Source Security Testing Methodology Manual - an overview ScienceDirect Topics". www.sciencedirect.com. Retrieved 2021-10-13.
  25. ^ Long, Johnny (2011). Google Hacking for Penetration Testers. Elsevier Science. ISBN 978-0-08-048426-6.
  26. ^ "Definitive Guide to Penetration Testing Core Sentinel". Core Sentinel. Retrieved 2018-10-23.