Hem Personliga finanser Tidigare steget för säkerhetstestning - dummies

Tidigare steget för säkerhetstestning - dummies

Video: William Spetz tipsar: “Låt oss ställa till en scen” 2024

Video: William Spetz tipsar: “Låt oss ställa till en scen” 2024
Anonim

Tidigare involverade många säkerhetsbedömningsmetoder inom etisk hacking manuella processer. Nu kan vissa sårbarhetsskannrar automatisera olika uppgifter, från testning till rapportering till avhjälpande validering (processen att bestämma huruvida en sårbarhet har åtgärdats). Vissa sårbarhetsskannrar kan till och med hjälpa dig att vidta korrigerande åtgärder. Med dessa verktyg kan du fokusera på att utföra testen och mindre på de specifika åtgärderna.

Men efter en generell metod och förståelse vad som händer bakom kulisserna hjälper du dig att hitta saker som verkligen betyder något.

Tänk logiskt - som en programmerare, en radiolog eller en heminspektör - att dissekera och interagera med alla systemkomponenter för att se hur de fungerar. Du samlar information, ofta i många små bitar, och monterar bitarna i pusslet. Du börjar med punkt A med flera mål i åtanke, kör dina test (upprepa många steg längs vägen) och flytta närmare tills du upptäcker säkerhetsproblem i punkt B.

Processen som används för sådan testning är i grunden densamma som den som en skadlig angripare skulle använda. De primära skillnaderna ligger i målen och hur du uppnår dem. Dagens attacker kan komma från någon vinkel mot något system, inte bara från nätets omkrets och Internet, som du kanske har lärt dig tidigare.

Testa varje möjlig ingångspunkt, inklusive partner, leverantör och kundnätverk, samt hemanvändare, trådlösa nätverk och mobila enheter. Varje människa, datorsystem eller fysisk komponent som skyddar dina datorsystem - både inom och utanför byggnaderna - är rättvist spel för attack, och det måste testas, så småningom.

När du börjar rulla med testningen borde du hålla en logg över de tester du utför, verktygen du använder, systemen du testar och dina resultat. Den här informationen kan hjälpa dig att göra följande:

  • Spåra vad som fungerade i tidigare tester och varför.

  • Hjälp bevisa vad du gjorde.

  • Korrelera testningen med brandväggar och system för intrångsskydd (IPS) och andra loggfiler om problem eller problem uppstår.

  • Dokumentera dina resultat.

Förutom allmänna noteringar är det mycket användbart att ta skärmbilder av dina resultat (med Snagit, Camtasia eller liknande verktyg) när det är möjligt. Dessa skott kommer till nytta senare ska du visa bevis på vad som hände, och de kommer också att vara användbara när du genererar din slutrapport.Beroende på vilka verktyg du använder kan också dessa skärmdumpar vara ditt enda bevis på sårbarheter eller utnyttjanden när det är dags att skriva din slutrapport.

Din huvuduppgift är att hitta sårbarheterna och simulera insamlingen av information och systemkompromisser som utförs av någon med skadlig avsikt. Denna uppgift kan vara en partiell attack på en dator, eller det kan utgöra en omfattande attack mot hela nätverket.

I allmänhet letar du efter svagheter som skadliga användare och externa angripare kan utnyttja. Du vill utvärdera både externa och interna system (inklusive processer och procedurer som involverar datorer, nätverk, människor och fysiska infrastrukturer). Leta efter sårbarheter; kolla hur alla dina system kopplar samman och hur privata system och information är (eller inte) skyddade mot otillförlitliga element.

Dessa steg innehåller inte specifik information om de metoder du använder för socialteknik och bedömning av fysisk säkerhet, men teknikerna är i grunden desamma.

Om du utför en säkerhetsbedömning för en klient kan du gå till blind bedömningsväg, vilket innebär att du i princip börjar med bara företagsnamn och ingen annan information. Denna blindbedömningsmetod låter dig börja från grunden och ge dig en bättre känsla av information och system som skadliga angripare kan komma åt offentligt.

Oavsett om du väljer att bedöma blint (t ex, hemligt) eller omedelbart, tänk på att den blinda testmetoden kan ta längre tid, och du kan ha en ökad chans att sakna vissa säkerhetsproblem. Det är inte min föredragna testmetod, men vissa människor kan insistera på det.

Som säkerhetsproffs behöver du inte oroa dig för att täcka dina spår eller undvika IPS eller relaterade säkerhetsåtgärder eftersom allt du gör är legitimt. Men du kanske vill testa systemen smidigt. I denna bok diskuterar jag tekniker som hackare använder för att dölja sina handlingar och skissera vissa motåtgärder för dolda tekniker.

Tidigare steget för säkerhetstestning - dummies

Redaktörens val

Justering och justering av text i Word 2016 - dummies

Justering och justering av text i Word 2016 - dummies

Styckejustering i Word 2016-dokument har ingenting att göra med politik, och motiveringen har lite att göra med anledningarna till att lägga text i en paragraf. Istället hänvisar båda termerna till hur styckets vänstra och högra kanter ser på en sida. De fyra alternativen är vänster, center, rätt och fullständigt motiverad, ...

Hur man gör två kolumntext i Word 2016 - dummies

Hur man gör två kolumntext i Word 2016 - dummies

När man vill imponera på någon Med din text i Word 2016 kan du försöka sätta två kolumner på din sida. Några fler kolumner, och textbredden är för mager och svår att läsa. Två kolumner är dock ett bra sätt att bli snyggare och förbli läsbara. Starta ett nytt dokument. Eller om du ...

Hur man gör mellanslag mellan stycken i Word 2010 - dummies

Hur man gör mellanslag mellan stycken i Word 2010 - dummies

När man skriver i Word 2010, du don Du måste inte trycka på Enter två gånger för att lägga till extra mellanrum mellan punkterna. Word kan lägga till det här rummet automatiskt:

Redaktörens val

Outlook 2013 Adressböcker - dummies

Outlook 2013 Adressböcker - dummies

Outlook 2013 använder fortfarande flera olika Adressböcker som verkligen ingår i Microsoft Exchange Server. Adressböckerna har flera separata, oberoende listor över namn och e-postadresser - det är ganska förvirrande. Microsoft förenklade problemet med att hantera adressböcker i Outlook 2002 och senare versioner, men det hjälper inte om du använder ...

Outlook 2016 s Kontakter Hem Tab - dummies

Outlook 2016 s Kontakter Hem Tab - dummies

Outlook 2016s Kontakter är mer än bara en lista med namn och e-postadresser. Du kan utnyttja fliken Kontakter hem i Outlook 2016-bandet för att skapa nya kontakter, för att ordna hur du visar kontakterna du har, eller för att skapa e-postmeddelanden eller sammanslagningsdokument. Följande bild visar ...

Outlook Web Access - dummies

Outlook Web Access - dummies

Outlook Web Access är en del av ett program som heter Microsoft Exchange, vilket många stora och icke- så stora organisationer kör till avancerade Outlook-funktioner som offentliga mappar, delade kalendrar och tilldelade uppgifter. Inte alla företag som använder Microsoft Exchange erbjuder Outlook Web Access, men om du gör det kan du logga in på Outlook från nästan ...

Redaktörens val

Polering Ditt utvecklingsverktyg för kakaoprogrammering - dummies

Polering Ditt utvecklingsverktyg för kakaoprogrammering - dummies

Kakao är en typ av programmering som du kan utföra med Apples Utvecklarverktyg. Kakao är en samling verktyg och bibliotek som låter dig få ut det mesta av Mac OS X-programmeringen. Många funktioner gör Cocoa bra, bland annat följande: Modulär objektorienterad design Användning av ramar Visual interface design Varför program med ...

Snabba typer - dummies

Snabba typer - dummies

Swifts hantering av typer liknar andra språk, men varje språk har olika inriktningar och regler. I allmänhet har dessa regler att göra med de sätt som skrivs måste genomföras i fall där det finns tvetydighet. Hur mycket kostar språket (eller dess kompilator eller runtime bibliotek) för att säkerställa typkompatibilitet? Swift's approach ...

Klasserna Anatomi av en Swift Class - dummies

Klasserna Anatomi av en Swift Class - dummies

ÄR hjärtat i något objektorienterat programmeringsspråk. Till skillnad från klasser i mål-C och några andra språk behöver Swifts klasser ingen rubrikdeklaration. I stället får du hela klassen (eller struktur eller uppräkning) definitionen i ett format som detta: klass MyClass {var storedNumber: Int = 0 init (myNumber storedNumber: Int) {self. storedNumber = storedNumber ...