Hjem Personlig finansiering Vurder sårbarheder med etiske hacker - dummier

Vurder sårbarheder med etiske hacker - dummier

Video: Privacy, Security, Society - Computer Science for Business Leaders 2016 2025

Video: Privacy, Security, Society - Computer Science for Business Leaders 2016 2025
Anonim

Hvis der findes potentielle sikkerhedshuller, det næste trin er at bekræfte, om de er sårbarheder i dit system eller netværk. Før du tester, udfør nogle manuel søgning. Du kan undersøge hacker-meddelelseskort, websteder og sårbarhedsdatabaser, som disse:

  • Fælles sårbarheder og eksponeringer

  • US-CERT Sikkerhedsdatabase

  • NIST National Vulnerability Database

Disse websteder angiver kendte sårbarheder - i hvert fald de formelt klassificerede. Du ser, at mange andre sårbarheder er mere generiske og ikke let kan klassificeres. Hvis du ikke kan finde en sårbarhed, der er dokumenteret på en af ​​disse websteder, skal du søge på sælgerens websted. Dette websted indeholder SANS Top 20 Vulnerabilities konsensuslisten, som er udarbejdet og opdateret af SANS organisationen.

Hvis du ikke vil undersøge dine potentielle sårbarheder og kan hoppe lige ind i test, har du et par muligheder:

  • Manuel vurdering: Du kan vurdere de potentielle sårbarheder ved at forbinder til de porte, der udsætter tjenesten eller applikationen og poking rundt i disse porte. Du skal manuelt vurdere visse systemer (f.eks. Webapplikationer). Sårbarhedsrapporterne i de foregående databaser beskriver ofte, hvordan man gør dette - i det mindste generelt. Hvis du har meget fritid, kan du udføre disse tests manuelt for dig.

  • Automatiseret vurdering: Manuelle vurderinger er en fantastisk måde at lære, men folk har normalt ikke tid til de fleste manuelle trin.

Mange gode sårbarhedsvurderingsværktøjer tester for fejl på bestemte platforme (som f.eks. Windows og UNIX) og typer af netværk (enten kablet eller trådløst). De tester for specifikke system sårbarheder og nogle fokuserer specielt på SANS Top 20 listen og Open Web Application Security Project.

Versioner af disse værktøjer kan kortlægge forretningslogikken inden for et webprogram; andre kan hjælpe softwareudviklere med at prøve kodefejl. Ulempen ved disse værktøjer er, at de kun finder individuelle sårbarheder; de korrelerer ofte ikke sårbarheder på tværs af et helt netværk. Adventen af ​​sikkerhedsoplysninger og hændelsesstyringssystemer (SIEM) og sårbarhedsstyringssystemer gør det imidlertid muligt for disse værktøjer at korrelere disse sårbarheder.

Et foretrukket etisk hackingsværktøj er en sårbarhedsscanner kaldet QualysGuard af Qualys. Det er både et portscanner og sårbarhedsvurderingsværktøj, og det giver en stor hjælp til sårbarhedsstyring.

QualysGuard er et skybaseret værktøj, så du blot går til Qualys hjemmeside, logger ind på din konto og indtaster IP-adressen til de systemer, du vil teste. Qualys har også et apparat, som du kan installere på dit netværk, som giver dig mulighed for at scanne interne systemer. Du planlægger simpelthen vurderingen, og så kører systemet tests og genererer fremragende rapporter, som disse:

  • En udførselsrapport, der indeholder generel information fra scanningsresultaterne.

  • En teknisk rapport med detaljerede forklaringer af sårbarhederne og specifikke modforanstaltninger.

Som med de fleste gode sikkerhedsværktøjer betaler du QualysGuard. Det er ikke det mindst dyre værktøj, men du får hvad du betaler for, især når det kommer til andre, der tager dig alvorligt, hvis PCI DSS-compliance er påkrævet af din virksomhed.

Med QualysGuard køber du en scannerblok baseret på antallet af scanninger, du kører. Et alternativ til QualysGuard, som mange mennesker sværger ved, er Rapid7s Nexpose, som tilfældigvis har en gratis version (Community Edition) til scanning op til 32 værter.

Evaluering af sårbarheder med et værktøj som QualysGuard kræver opfølgende ekspertise. Du kan ikke stole på scanningsresultaterne alene. Du skal validere de sårbarheder, det rapporterer. Undersøg rapporterne for at basere dine anbefalinger om konteksten og kritikken af ​​de testede systemer.

Vurder sårbarheder med etiske hacker - dummier

Valg af editor

Hvordan Bitcoin Works - dummies

Hvordan Bitcoin Works - dummies

Bitcoin ændrer måden folk tænker på penge ved at plante et frø af tvivl i folks sind - i en positiv og tankevækkende måde. I betragtning af de finansielle kriser i løbet af det sidste årti er det forståeligt, at nogle mennesker forsøger at komme med nye og kreative løsninger til en bedre økonomi. Bitcoin, ...

At kende Team Spaces i IBM Workplace Services Express - dummies

At kende Team Spaces i IBM Workplace Services Express - dummies

I IBM Workplace Services Express, et holdplads er en slags startside for et bestemt hold eller projekt; det er det online sted, hvor alt, der er relateret til teamet eller projektet, er gemt. Alle dokumenter, oplysninger, tidsplaner, diskussioner, milepæle og kontaktoplysninger til nøglespillere indsamles i et holdrum og ...

Indsætter et diagram i PowerPoint 2007 - dummies

Indsætter et diagram i PowerPoint 2007 - dummies

I stedet for at bruge kedelige og svære at læse tabeller i dine præsentationer, indsæt farverige diagrammer med PowerPoint 2007. Diagrammer gør det nemt for dit publikum at visualisere trends og mønstre - og kan forhindre folk i at blive skævt eller distraheret. Følg disse instruktioner for at tilføje et diagram i PowerPoint 2007: 1. Klik på fanen Indsæt af ...

Valg af editor

Netværksadministration: Undernet Basics - dummies

Netværksadministration: Undernet Basics - dummies

Et undernet er et netværk, der falder inden for en klasse A, B eller C netværk. Undernets oprettes ved at bruge en eller flere af værtsbitserne Klasse A, B eller C til at udvide netværks-id'et. I stedet for standard 8-, 16- eller 24-bit netværks-ID kan subnettet have netværks-id'er af ethvert ...

Netværk Administration: Personale Deltidsadministration - Dummies

Netværk Administration: Personale Deltidsadministration - Dummies

Små netværk, dem med kun få computere don har ikke brug for fuld tid support og kan komme med en deltidsnetværksadministrator. Ideelt set er denne person nogen, der tager bøger hjem med ham eller hende og læser dem i weekenden. Nogen der nyder at løse computerproblemer bare for at løse dem. ...

Netværk Administration: SpamAssassin Basics - dummies

Netværk Administration: SpamAssassin Basics - dummies

SpamAssassin er et spamblokerende værktøj, der bruger en række teknikker til at luge spam ud af dine brugers postkasser. SpamAssassin bruger en kombination af regelsfiltre, der scanner efter mistænkelige meddelelsesindhold og andre telltale tegn på spam, såvel som blacklists fra kendte spammere. Følgende afsnit beskriver, hvordan du installerer og bruger ...

Valg af editor

Fotografi Natur i tidlig morgen lys - dummies

Fotografi Natur i tidlig morgen lys - dummies

Tidlig morgen er en spændende tid til at fotografere. Et landskab ser mere livligt og frodigt ud, når det fotograferes tidligt om morgenen. Det bløde lys bringer livet til subtile detaljer. For eksempel, hvis du fotograferer en eng med sumpgræs omgivet af høje træer, filtrerer sollyset gennem træerne og sprækker græsset med fingre af lys. ...

Fotografering Kæledyr - dummier

Fotografering Kæledyr - dummier

Kæledyr er mere stalwart fotografiske emner end børn eller voksne for den sags skyld. De stønner ikke "Åh nej, ikke igen! "Når du hæver kameraet til dit øje. De laver ikke sjove ansigter eller bevidst holder deres tunge ud for at imødegå dine fotografiske bestræbelser. (Dogs bukser, selvfølgelig.) Mens de kan være lige så aktive ...