Rumah Kewangan Peribadi Melaksanakan Pelbagai Pengujian Keselamatan IT dalam Alam Sekitar Anda - dummies

Melaksanakan Pelbagai Pengujian Keselamatan IT dalam Alam Sekitar Anda - dummies

Video: RUQYAH MERAWAT SEGALA JENIS SAKIT JANTUNG/Ruqyah to Heal Any Heart Disease or Heart Blockage 2024

Video: RUQYAH MERAWAT SEGALA JENIS SAKIT JANTUNG/Ruqyah to Heal Any Heart Disease or Heart Blockage 2024
Anonim

Elemen teras ujian keselamatan maklumat adalah mengetahui apa yang harus diuji dan apa yang perlu dicari dari penggodam. Setiap organisasi mempunyai persekitaran rangkaian yang unik, toleransi risiko dan keperluan. Oleh itu, tidak semua penilaian keselamatan adalah sama. Sesetengah penilaian adalah luas untuk memasukkan segala-galanya dengan alamat IP atau URL, sementara yang lain hanya menumpukan pada pelayan, rangkaian wayarles, atau aplikasi web khusus.

Tanpa mengira saiz organisasi anda atau industri di mana ia beroperasi, berikut adalah bidang utama mana-mana rangkaian tertentu yang sering dieksploitasi oleh penggodam jenayah dan orang jahat penyangak:

  • Orang > Keselamatan fizikal

  • Kata laluan

  • Sistem infrastruktur rangkaian

  • Rangkaian wayarles

  • Peranti mudah alih

  • Sistem pengendalian

  • Sistem pemesejan
  • Aplikasi web

  • Sistem pangkalan data dan penyimpanan

  • Bidang ini mesti dikaji semula untuk "buah gantung yang rendah" yang akhirnya dieksploitasi dan mendapat begitu banyak perniagaan menjadi masalah. Imbasan kerentanan anda, ujian penembusan, dan latihan berkaitan mungkin memberi tumpuan kepada satu atau lebih kawasan ini pada bila-bila masa. Anda sebenarnya boleh membunuh dua burung dengan satu batu.

Sebagai contoh, dengan menguji sistem pengendalian anda di pelayan dan stesen kerja, anda mungkin akan mendedahkan kelemahan kata laluan dalam sistem tersebut pada masa yang sama. Begitu juga untuk kejuruteraan sosial dan keselamatan fizikal kerana mereka sering bertindih antara satu sama lain.

Semasa ujian keselamatan anda, pastikan anda mencari kelemahan keselamatan yang paling biasa seperti:

Buka rangkaian dan perkhidmatan rangkaian yang terdedah kepada eksploitasi seperti FTP, proksi HTTP, dan Microsoft SQL Server

  • termasuk patch untuk perisian pihak ketiga seperti Java dan Adobe Reader

  • Terbuka rangkaian saham yang mendedahkan maklumat sensitif

  • Kelemahan web seperti skrip lintas tapak dan suntikan SQL

  • Kata laluan lemah pada firewall, sistem operasi, dan pangkalan data pelayan

  • Kerentanan pengguna terlalu percaya untuk mengklik pautan jahat atau lampiran dalam e-mel yang tidak diminta dan membiarkan orang yang tidak dibenarkan ke dalam bangunan

  • Mencari kerentanan ini dari pelbagai perspektif: dari Internet sebagai orang luar yang tidak dipercayai dan juga dari dalam rangkaian sebagai pengguna yang dipercayai. Lebih banyak sudut lebih baik.

Lihat hampir semua pelanggaran data yang besar yang menjadikan tajuk utama dan anda akan melihat bahawa ia hampir selalu salah satu kelemahan keselamatan yang diabaikan oleh IT dan kakitangan keselamatan dan kemudiannya dieksploitasi oleh orang yang berniat jahat.Matlamat anda adalah untuk mengesan kelemahan-kelemahan ini dan membetulkannya supaya anda dan perniagaan anda tidak berakhir menjadi statistik.

Melaksanakan Pelbagai Pengujian Keselamatan IT dalam Alam Sekitar Anda - dummies

Pilihan Editor

Pengekodan All-in-One Untuk Dummies Cheat Sheet - dummies

Pengekodan All-in-One Untuk Dummies Cheat Sheet - dummies

Logik, dan sintaks. Pengekodan pada mulanya mungkin menakutkan, tetapi dengan amalan, mudah untuk mendapatkan selesa dengan terminologi, konsep, dan strukturnya. Memahami pengekodan tidak seperti belajar bahasa baru: Gunakannya cukup kerap dan anda akan mendapati diri anda dapat bercakap, berfikir, dan menulis dalam kod. Namun, ...

Kolej Kurikulum Sains Komputer untuk Pekerjaan di Coding - dummies

Kolej Kurikulum Sains Komputer untuk Pekerjaan di Coding - dummies

Kursus apa yang perlu anda ambil di kolej dapatkan pekerjaan pengkodan? Kursus CS College menawarkan tinjauan keseluruhan sistem komputer dari perkakasan yang digunakan untuk mengagihkan memori ke perisian peringkat tinggi yang menjalankan program dan teori yang digunakan untuk menulis perisian itu. Akibatnya, anda mendapat akal ...

3 Tips untuk Menggunakan Template dalam C ++ - dummies

3 Tips untuk Menggunakan Template dalam C ++ - dummies

Template fungsi membolehkan anda menulis sesuatu yang kelihatan seperti fungsi tetapi menggunakan satu atau lebih jenis pemegang yang C + + menukar menjadi jenis yang benar pada masa kompilasi. Anda harus ingat beberapa perkara apabila menggunakan templat. Pertama, tiada kod dijana untuk templat. (Kod dijana selepas templat ditukarkan ...

Pilihan Editor

Memecah Daripada Gelung Tanpa Infin dalam Program Bahasa C Anda - dummies

Memecah Daripada Gelung Tanpa Infin dalam Program Bahasa C Anda - dummies

Ketika anda masuk gelung pengaturcaraan dalam bahasa C, anda dapati kegembiraan dan ketakutan gelung tanpa had, atau tidak terhingga. Gelung ini terus selama-lamanya kerana sama ada programmer terlupa memasukkan cara untuk keluar dari gelung atau keadaan keluar tidak pernah dipenuhi. Sama ada jalan, gelung tidak berkesudahan adalah rasa sakit. Tetapi ...

C All-in-One Reference Desk For Dummies Cheat Sheet - dummies

C All-in-One Reference Desk For Dummies Cheat Sheet - dummies

When working dalam bahasa pengaturcaraan C, anda perlu mengetahui bagaimana C melakukan perkara - contohnya, urutan keutamaan, jenis pembolehubah, pengendali, dan perbandingan dan lawannya.

C Bahasa Simbol Perbandingan - dummies

C Bahasa Simbol Perbandingan - dummies

Jika anda menulis program di C, anda perlu menggunakan simbol perbandingan. Penggunaan simbol C, makna dan contohnya ditunjukkan dalam jadual berikut: Contoh Perbendaharaan Arti atau Sebutan Sebutan Sebenar Lebih daripada 8 ...

Pilihan Editor

Di Premis Antispam Perisian - dummies

Di Premis Antispam Perisian - dummies

Program antispam di premis berjalan pada pelayan di rangkaian anda dan berinteraksi langsung dengan pelayan e-mel anda. E-mel yang tiba di pelayan anda diserahkan kepada program antispam, yang menilai e-mel untuk menentukan sama ada spam atau mel yang sah. Perisian antispam menggunakan pelbagai teknik untuk mengenal pasti spam dan ...

OSI untuk CCNA Layer 6: Presentation - dummies

OSI untuk CCNA Layer 6: Presentation - dummies

Semasa anda mempersiapkan peperiksaan CCNA, kebanyakannya berkaitan dengan format data. Ia menukarkan data antara format yang berbeza supaya kedua-dua penghantar dan penerima boleh menggunakan data heterogen. Sebagai contoh, mesej mel mengandungi pelbagai format data: teks, lampiran aplikasi, video, audio, dan tandatangan grafik. Lapisan persembahan pada ...

OSI untuk Lapisan CCNA 7: Permohonan - dummies

OSI untuk Lapisan CCNA 7: Permohonan - dummies

Peperiksaan CCNA memerlukan pengetahuan lapisan aplikasi model rujukan OSI . Lapisan ini mewakili pelbagai aplikasi rangkaian seperti pembaca e-mel, pelayar web, Protokol Pemindahan Hypertext (HTTP), Protokol Pemindahan Fail (FTP) dan Sistem Fail Rangkaian (NFS). Lapisan aplikasi menyediakan antara muka pengguna dan memproses data rangkaian. Lapisan aplikasi pada penghantaran ...