Hjem Personlig finansiering Hvis du ikke har de rigtige værktøjer, skal du vælge Værktøjer til din hackearbejde - dummier

Hvis du ikke har de rigtige værktøjer, skal du vælge Værktøjer til din hackearbejde - dummier

Video: Vælg det rette tilbehør til dit el-værktøj 2024

Video: Vælg det rette tilbehør til dit el-værktøj 2024
Anonim

Som med ethvert projekt, hvis du ikke har de rigtige værktøjer til etisk hacking, er det vanskeligt at udføre opgaven effektivt., bare fordi du bruger de rigtige værktøjer, betyder det ikke, at du vil opdage alle sårbarheder.

Kend de personlige og tekniske begrænsninger. Mange sikkerhedsvurderingsværktøjer genererer falske positiver og negativer (fejlagtigt identificerer sårbarheder). Andre bare springe ret over sårbarheder Hvis du udfører tests som social engineering eller fysiske sikkerhedsvurderinger, kan du gå glip af svagheder, fordi sikkerhedstestværktøjer ikke er helt så kloge.

Mange værktøjer fokuserer på specifikke tests, og intet værktøj kan teste for alt. Af samme grund ville du ikke køre i en søm med en skruetrækker. Du bør ikke bruge en tekstbehandler til at scanne dit netværk til åbne porte. Derfor har du brug for et sæt af s specifikke værktøjer, som du kan kalde på til opgaven ved hånden. Jo flere (og bedre) værktøjer du har, desto lettere er din etiske hacking indsats.

Sørg for at du bruger det rigtige værktøj til opgaven:

  • For at knække adgangskoder skal du bruge krakningsværktøjer som pwdump3 og Proactive Password Auditor.
  • En generel portscanner, som SuperScan eller Nmap, fungerer bare ikke for at sprænge adgangskoder.
  • For en grundig analyse af en webapplikation er et webapplikationsvurderingsværktøj (såsom N-Stalker eller WebInspect) mere hensigtsmæssigt end en netværksanalysator (såsom Ethereal).

Når du vælger det rigtige sikkerhedsværktøj til opgaven, spørg rundt. Få råd fra dine kolleger og fra andre mennesker online. En simpel gruppesøgning på Google eller gennemgang af sikkerhedsportaler, som f.eks. Sikkerhedsfokus, Search Security og It Security, giver ofte gode tilbagemeldinger fra andre sikkerhedseksperter.

Hundredvis, om ikke tusindvis af værktøjer, kan bruges til etisk hacking - fra dine egne ord og handlinger til softwarebaserede sårbarhedsvurderingsprogrammer til hardwarebaserede netværksanalysatorer. Følgende liste løser nogle af de store kommercielle, freeware og open source sikkerhedsværktøjer:

  • Cain og Abel
  • EtherPeek
  • SuperScan
  • QualysGuard
  • WebInspect
  • Proaktiv Password Auditor
  • LANguard Netværkssikkerhedsscanner
  • RFprotect Mobile
  • ToneLoc

Funktionerne i mange sikkerheds- og hackingsværktøjer er ofte misforstået. Denne misforståelse har kastet negativt lys på ellers fremragende og legitime værktøjer.

Nogle af disse sikkerhedsprøvningsværktøjer er komplekse.Uanset hvilket værktøj du bruger, skal du gøre dig fortrolig med dem, før du begynder at bruge dem. Her er måder at gøre det på:

  • Læs readme og / eller online hjælpefiler til dine værktøjer.
  • Undersøg brugervejledningen til dine kommercielle værktøjer.
  • Brug værktøjerne i et laboratorie- / testmiljø.
  • Overvej formelt klasseværelsetuddannelse fra sikkerhedsværktøjsleverandøren eller en anden tredjeparts uddannelsesleverandør, hvis det er tilgængeligt.

Se efter disse egenskaber i værktøjer til etisk hacking:

  • Tilstrækkelig dokumentation
  • Detaljerede rapporter om de opdagede sårbarheder, herunder hvordan de kan udnyttes og repareres
  • Generel accept af industrien
  • Tilgængelighed af opdateringer og support
  • Rapporter på højt niveau, der kan præsenteres for chefer eller nontechie typer

Disse funktioner kan spare dig for en masse tid og kræfter, når du udfører dine tests og skriver dine endelige rapporter.

Hvis du ikke har de rigtige værktøjer, skal du vælge Værktøjer til din hackearbejde - dummier

Valg af editor

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Kan virkelig ikke undslippe ved hjælp af if-sætningen med JavaScript. If-erklæringen bruges almindeligvis til at teste om der er sket noget eller ikke, om dataene er inden for rækkevidde eller ej, eller om brugeren ønsker at udføre en bestemt opgave. Sådan oprettes en simpel hvis erklæring i JavaScript En af de mest ...

Før du opretter din første webside - dummier

Før du opretter din første webside - dummier

Oprettelse af HTML-dokumenter adskiller sig fra at skabe tekstbehandlingsdokumenter ved hjælp af en applikation som Microsoft Word. Forskellen kommer fra at bruge to applikationer med oprettelse af HTML-dokument: Din tekst eller HTML-editor, hvor du opretter websider Din webbrowser, hvor du ser resultaterne Selvom mange HTML-redaktører, som f.eks.

Kode Filer til HTML5 og CSS3 - dummies

Kode Filer til HTML5 og CSS3 - dummies

HTML og CSS er de grundlæggende byggesten på websites. Adventen af ​​HTML5 og CSS3 repræsenterer et dynamisk og kraftfuldt evolutionært stadium i udviklingen af ​​webdesign. Maksimering af potentialet i HTML5 og CSS3 gør det muligt at anvende styling og formatering, præsentere lyd og video og skabe animation og interaktivitet på måder ...

Valg af editor

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

. Lidt information. Udover de grundlæggende op- eller nedstatusoplysninger indeholder kommandoen Vis grænseflader disse velsmagende informative nuggets: CoS køer: Dette er det samlede antal CoS-køer konfigureret til det pågældende interfacekort. Hvis du har konfigureret otte køer, viser den en værdi ...

Sådan ses Junos Syslog Messages - dummies

Sådan ses Junos Syslog Messages - dummies

I standard syslog-konfigurationen på Junos router, gemmes logfiler til en fil kaldet meddelelser, som ligger i standard logfil-mappen. På M-, MX- og T-seriens routere er standardlogfilmappen / var / log /. På J-seriens routere er det / cf / var / log /. Du kan se filen fra enheden med denne kommando: ...

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Når det er tid til at deployere dine Junos baserede enheder, kan du måske vide, hvilke ressourcer og værktøjer der er tilgængelige for at lette din migration. Heldigvis har du som kunde hos Juniper Networks adgang til forskellige dokumenter, der kan hjælpe dig med at planlægge og implementere dit nye netværk: Eksempler på netværkskonfiguration: Giv komplekse eksempler på flere platformskonfigurationer ...

Valg af editor

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Programmerne i Office 2010 suite - Word 2010, Excel 2010, PowerPoint 2010, Outlook 2010, Adgang 2010 og Publisher 2010 - har meget til fælles. Master kommandoerne i et Office 2010-program, og du er godt på vej til at mestre de andre programmer. Følgende er vigtige oplysninger, du kan tage til enhver ...

Office 365 For Dummies Cheat Sheet - dummies

Office 365 For Dummies Cheat Sheet - dummies

Som med enhver virksomheds software omfatter mange forskellige dele og stykker den simple navnet på Office 365. At få et håndtag på alle de bevægelige stykker og jargon kan være en udfordrende opgave. Denne vejledning giver dig en hurtig reference til de produkter, teknologier, koncepter og akronymer, der udgør Office 365-landskabet.

Office 365 Grupper - dummies

Office 365 Grupper - dummies

Du kan bruge Office 365 Grupper, eller blot Grupper, til hurtigt at binde sammen med kolleger til samarbejde uden administrationsansvar, der følger med et SharePoint-websted. Grupper er ikke en del af SharePoint Online. Det er faktisk en funktion i Exchange Online, men det bruger SharePoint Online-funktioner, såsom OneDrive for Business til lagring af gruppefiler ...