Hjem Personlig finansiering I det forløbne scenen til sikkerhedstesting - dummies

I det forløbne scenen til sikkerhedstesting - dummies

Video: X-T3 Low Light Autofocus Test vs X-T2 2024

Video: X-T3 Low Light Autofocus Test vs X-T2 2024
Anonim

Tidligere involverede mange sikkerhedsvurderingsteknikker i etisk hacking manuelle processer. Nu kan visse sårbarhedsscannere automatisere forskellige opgaver, fra testning til rapportering til afhjælpning af validering (processen med at bestemme, om en sårbarhed er rettet). Nogle sårbarhedsscannere kan endda hjælpe dig med at tage korrigerende handlinger. Disse værktøjer giver dig mulighed for at fokusere på at udføre testene og mindre på de specifikke trin involveret.

Men efter en generel metode og forståelse af, hvad der foregår bag kulisserne, vil du hjælpe dig med at finde de ting, der virkelig betyder noget.

Tænk logisk - som en programmør, en radiolog eller en hjemmeinspektør - at dissekere og interagere med alle systemkomponenterne for at se, hvordan de fungerer. Du samler oplysninger, ofte i mange små stykker, og samler stykkerne af puslespillet. Du starter ved punkt A med flere mål i tankerne, kør dine tests (gentager mange trin undervejs), og bevæg dig tættere, indtil du opdager sikkerhedsproblemer i punkt B.

Processen, der anvendes til sådan test, er stort set den samme som den, som en ondsindet angriber ville bruge. De primære forskelle ligger i målene og hvordan du opnår dem. Dagens angreb kan komme fra enhver vinkel mod ethvert system, ikke kun fra netværket og internettet, som du måske har lært tidligere.

Test alle mulige indgangssteder, herunder partner-, sælger- og kundenetværk samt hjemmebrugere, trådløse netværk og mobilenheder. Ethvert menneske, computersystem eller fysisk komponent, der beskytter dine computersystemer - både indenfor og uden for dine bygninger - er fair game for attack, og det skal efterhånden testes.

Når du begynder at rulle med din test, skal du holde en log over de tests, du udfører, de værktøjer, du bruger, de systemer, du tester, og dine resultater. Disse oplysninger kan hjælpe dig med at gøre følgende:

  • Spor hvad der fungerede i tidligere tests og hvorfor.

  • Hjælp med at bevise, hvad du gjorde.

  • Korrelér din test med firewalls og indbrudsforebyggelsessystemer (IPS'er) og andre logfiler, hvis der opstår problemer eller problemer.

  • Dokumentér dine resultater.

Ud over generelle noter er det meget nyttigt at tage skærmbilleder af dine resultater (ved hjælp af Snagit, Camtasia eller et lignende værktøj), når det er muligt. Disse skud kommer til nytte senere, hvis du skal vise bevis for, hvad der skete, og de vil også være nyttige, når du genererer din endelige rapport.Afhængigt af de værktøjer, du bruger, kan disse skærmbilleder også være dit eneste bevis på sårbarheder eller udnyttelser, når det kommer tid til at skrive din endelige rapport.

Din hovedopgave er at finde sårbarhederne og simulere informationsindsamling og systemkompromisser udført af en person med ondsindet hensigt. Denne opgave kan være et partielt angreb på en computer, eller det kan udgøre et omfattende angreb over hele netværket.

Generelt søger du efter svagheder, som ondsindede brugere og eksterne angriberne kan udnytte. Du vil gerne vurdere både eksterne og interne systemer (herunder processer og procedurer, der involverer computere, netværk, mennesker og fysiske infrastrukturer). Kig efter sårbarheder; Kontroller, hvordan alle dine systemer forbinder, og hvordan private systemer og oplysninger er (eller ikke) beskyttet mod usikrede elementer.

Disse trin omfatter ikke specifikke oplysninger om de metoder, du bruger til socialteknik og vurdering af fysisk sikkerhed, men teknikkerne er stort set de samme.

Hvis du udfører en sikkerhedsvurdering for en klient, kan du gå blind vurderingsruten, hvilket betyder, at du grundlæggende starter med firmaets navn og ingen andre oplysninger. Denne blind vurderingsmetode giver dig mulighed for at starte fra bunden og giver dig en bedre fornemmelse af de oplysninger og systemer, som ondsindede angriberne har adgang til offentligt.

Uanset om du vælger at vurdere blindt (dvs. e., Skjult) eller åbenlyst, skal du huske på, at den blinde måde at afprøve kan tage længere tid, og du kan have en øget chance for at savne nogle sikkerhedsproblemer. Det er ikke min foretrukne testmetode, men nogle mennesker kan insistere på det.

Som sikkerhedspersonale behøver du måske ikke at bekymre dig om at dække dine spor eller unddrage sig IPS'er eller relaterede sikkerhedskontroller, fordi alt du gør er legitimt. Men du vil måske teste systemer smukt. I denne bog diskuterer jeg teknikker, som hackere bruger til at skjule deres handlinger og skitsere nogle modforanstaltninger til skjulteteknikker.

I det forløbne scenen til sikkerhedstesting - dummies

Valg af editor

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Kan virkelig ikke undslippe ved hjælp af if-sætningen med JavaScript. If-erklæringen bruges almindeligvis til at teste om der er sket noget eller ikke, om dataene er inden for rækkevidde eller ej, eller om brugeren ønsker at udføre en bestemt opgave. Sådan oprettes en simpel hvis erklæring i JavaScript En af de mest ...

Før du opretter din første webside - dummier

Før du opretter din første webside - dummier

Oprettelse af HTML-dokumenter adskiller sig fra at skabe tekstbehandlingsdokumenter ved hjælp af en applikation som Microsoft Word. Forskellen kommer fra at bruge to applikationer med oprettelse af HTML-dokument: Din tekst eller HTML-editor, hvor du opretter websider Din webbrowser, hvor du ser resultaterne Selvom mange HTML-redaktører, som f.eks.

Kode Filer til HTML5 og CSS3 - dummies

Kode Filer til HTML5 og CSS3 - dummies

HTML og CSS er de grundlæggende byggesten på websites. Adventen af ​​HTML5 og CSS3 repræsenterer et dynamisk og kraftfuldt evolutionært stadium i udviklingen af ​​webdesign. Maksimering af potentialet i HTML5 og CSS3 gør det muligt at anvende styling og formatering, præsentere lyd og video og skabe animation og interaktivitet på måder ...

Valg af editor

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

. Lidt information. Udover de grundlæggende op- eller nedstatusoplysninger indeholder kommandoen Vis grænseflader disse velsmagende informative nuggets: CoS køer: Dette er det samlede antal CoS-køer konfigureret til det pågældende interfacekort. Hvis du har konfigureret otte køer, viser den en værdi ...

Sådan ses Junos Syslog Messages - dummies

Sådan ses Junos Syslog Messages - dummies

I standard syslog-konfigurationen på Junos router, gemmes logfiler til en fil kaldet meddelelser, som ligger i standard logfil-mappen. På M-, MX- og T-seriens routere er standardlogfilmappen / var / log /. På J-seriens routere er det / cf / var / log /. Du kan se filen fra enheden med denne kommando: ...

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Når det er tid til at deployere dine Junos baserede enheder, kan du måske vide, hvilke ressourcer og værktøjer der er tilgængelige for at lette din migration. Heldigvis har du som kunde hos Juniper Networks adgang til forskellige dokumenter, der kan hjælpe dig med at planlægge og implementere dit nye netværk: Eksempler på netværkskonfiguration: Giv komplekse eksempler på flere platformskonfigurationer ...

Valg af editor

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Programmerne i Office 2010 suite - Word 2010, Excel 2010, PowerPoint 2010, Outlook 2010, Adgang 2010 og Publisher 2010 - har meget til fælles. Master kommandoerne i et Office 2010-program, og du er godt på vej til at mestre de andre programmer. Følgende er vigtige oplysninger, du kan tage til enhver ...

Office 365 For Dummies Cheat Sheet - dummies

Office 365 For Dummies Cheat Sheet - dummies

Som med enhver virksomheds software omfatter mange forskellige dele og stykker den simple navnet på Office 365. At få et håndtag på alle de bevægelige stykker og jargon kan være en udfordrende opgave. Denne vejledning giver dig en hurtig reference til de produkter, teknologier, koncepter og akronymer, der udgør Office 365-landskabet.

Office 365 Grupper - dummies

Office 365 Grupper - dummies

Du kan bruge Office 365 Grupper, eller blot Grupper, til hurtigt at binde sammen med kolleger til samarbejde uden administrationsansvar, der følger med et SharePoint-websted. Grupper er ikke en del af SharePoint Online. Det er faktisk en funktion i Exchange Online, men det bruger SharePoint Online-funktioner, såsom OneDrive for Business til lagring af gruppefiler ...