Rumah Kewangan Peribadi Menetapkan Tahap Ujian Keselamatan - dummies

Menetapkan Tahap Ujian Keselamatan - dummies

Video: Sidang Proposal skripsi dan tanya jawab dosen penguji 2024

Video: Sidang Proposal skripsi dan tanya jawab dosen penguji 2024
Anonim

Pada masa lalu, banyak teknik penilaian keselamatan dalam peretasan etika melibatkan proses manual. Sekarang, pengimbas kerentanan tertentu boleh mengautomasikan pelbagai tugas, dari pengujian untuk melaporkan kepada pengesahan pemulihan (proses menentukan sama ada kerentanan tetap). Sesetengah pengimbas kelemahan boleh membantu anda mengambil tindakan pembetulan. Alat ini membolehkan anda memberi tumpuan kepada melaksanakan ujian dan kurang pada langkah-langkah tertentu yang terlibat.

Namun, setelah metodologi umum dan pemahaman apa yang berlaku di belakang tabir akan membantu anda mencari perkara yang sangat penting.

Berfikir secara logik - seperti pengaturcara, ahli radiologi, atau pemeriksa rumah - untuk membedah dan berinteraksi dengan semua komponen sistem untuk melihat bagaimana ia berfungsi. Anda mengumpul maklumat, seringkali dalam kepingan kecil, dan memasang kepingan teka-teki. Anda bermula pada titik A dengan beberapa tujuan dalam fikiran, jalankan ujian anda (mengulangi banyak langkah di sepanjang jalan), dan bergerak lebih dekat sehingga anda menemui kelemahan keselamatan di titik B.

Proses yang digunakan untuk ujian sedemikian pada dasarnya adalah sama seperti yang digunakan penyerang jahat. Perbezaan utama terletak pada matlamat dan bagaimana anda mencapainya. Serangan hari ini boleh datang dari mana-mana sudut terhadap sebarang sistem, bukan hanya dari perimeter rangkaian anda dan Internet seperti yang mungkin telah diajar pada masa lalu.

Uji setiap titik masuk yang mungkin, termasuk rangkaian rakan kongsi, vendor, dan pelanggan, serta pengguna rumah, rangkaian tanpa wayar, dan peranti mudah alih. Mana-mana manusia, sistem komputer, atau komponen fizikal yang melindungi sistem komputer anda - di dalam dan di luar bangunan anda - adalah permainan yang adil untuk serangan, dan ia perlu diuji, akhirnya.

Apabila anda mula bergolek dengan ujian anda, anda perlu menyimpan log ujian yang anda lakukan, alat yang anda gunakan, sistem yang anda uji, dan hasil anda. Maklumat ini dapat membantu anda melakukan perkara-perkara berikut:

  • Melacak apa yang telah dilakukan dalam ujian terdahulu dan mengapa.

  • Bantu buktikan apa yang anda lakukan.

  • Hubungkan ujian anda dengan firewall dan sistem pencegahan pencerobohan (IPSs) dan fail log lain jika timbul masalah atau soalan.

  • Dokumen penemuan anda.

Sebagai tambahan kepada nota am, mengambil tangkapan skrin hasil anda (menggunakan Snagit, Camtasia, atau alat yang sama) bila mungkin sangat membantu. Tembakan ini berguna kemudian jika anda perlu menunjukkan bukti tentang apa yang berlaku, dan ia juga berguna kerana anda menghasilkan laporan akhir anda.Selain itu, bergantung pada alat yang anda gunakan, tangkapan skrin ini mungkin merupakan bukti kelemahan atau eksploitasi anda hanya apabila tiba waktunya untuk menulis laporan akhir anda.

Tugas utama anda adalah untuk mencari kerentanan dan mensimulasikan pengumpulan maklumat dan kompromi sistem yang dijalankan oleh seseorang dengan niat jahat. Tugas ini boleh menjadi serangan separa pada satu komputer, atau ia boleh menjadi serangan menyeluruh terhadap seluruh rangkaian.

Secara umumnya, anda mencari kelemahan yang pengguna yang berniat jahat dan penyerang luar mungkin mengeksploitasi. Anda ingin menilai kedua-dua sistem luaran dan dalaman (termasuk proses dan prosedur yang melibatkan komputer, rangkaian, orang, dan infrastruktur fizikal). Cari kerentanan; periksa bagaimana semua sistem anda sambungkan dan bagaimana sistem dan maklumat peribadi (atau tidak) dilindungi daripada elemen yang tidak dipercayai.

Langkah-langkah ini tidak termasuk maklumat khusus mengenai kaedah yang anda gunakan untuk kejuruteraan sosial dan menilai keselamatan fizikal, tetapi teknik pada dasarnya sama.

Jika anda melakukan penilaian keselamatan untuk klien, anda boleh pergi ke laluan penilaian buta , yang bermaksud anda pada mulanya bermula dengan hanya nama syarikat dan tidak ada maklumat lain. Pendekatan penilaian buta ini membolehkan anda bermula dari bawah dan memberikan anda maklumat dan sistem yang lebih baik yang dapat diakses oleh penyerang berniat jahat secara terbuka.

Sama ada anda memilih untuk menilai dengan buta (i., Secara rahsia) atau secara terang-terangan, perlu diingat bahawa cara pengujian yang buta dapat bertahan lebih lama, dan anda mungkin mempunyai peluang yang lebih tinggi untuk kehilangan beberapa kelemahan keselamatan. Ini bukan kaedah ujian pilihan saya, tetapi sesetengah orang mungkin menuntutnya.

Sebagai profesional keselamatan, anda mungkin tidak perlu bimbang untuk menutupi trek anda atau mengelakkan IPS atau kawalan keselamatan yang berkaitan kerana semua yang anda lakukan adalah sah. Tetapi anda mungkin mahu menguji sistem dengan senyap. Dalam buku ini, saya membincangkan teknik-teknik yang digunakan oleh penggodam untuk menyembunyikan tindakan mereka dan menggariskan beberapa langkah penangkapan bagi teknik penyembunyian.

Menetapkan Tahap Ujian Keselamatan - dummies

Pilihan Editor

Cara Konfigurasi dan Pemantauan IS-IS pada Alat Junos - dummies

Cara Konfigurasi dan Pemantauan IS-IS pada Alat Junos - dummies

IS-IS protokol penghalaan gerbang dalaman pautan-negeri. Seperti OSPF, IS-IS mengendalikan algoritma pertama yang terpendam Dijkstra (SPF) untuk membuat pangkalan data topologi rangkaian dan, dari pangkalan data itu, untuk menentukan jalan terbaik (iaitu, terpendek) ke destinasi. Paket-paket yang IS-IS routers menghantar kepada satu sama lain menggambarkan topologi rangkaian adalah ...

Bagaimana Konfigurasi dan Memantau OSPF pada Junos Router - dummies

Bagaimana Konfigurasi dan Memantau OSPF pada Junos Router - dummies

OSPF adalah ciri kaya, protokol multi-topologi yang memerlukan sedikit usaha untuk menubuhkan keperluan khusus rangkaian anda. Tetapi, mengkonfigurasi dan mengawasi OSPF pada router Junos OS adalah mudah dan mudah. Pertama, anda mesti menentukan kawasan OSPF yang penghubung akan disambungkan, dan kemudian anda mesti mendayakan OSPF pada antara muka ...

Cara Konfigurasi Banner Masuk pada Alat Junos - dummies

Cara Konfigurasi Banner Masuk pada Alat Junos - dummies

Ketika anda masuk ke OS Junos peranti, anda segera dimasukkan ke dalam Command Line Interface (CLI) dan boleh mula berfungsi. Ganjaran menunjukkan nama pengguna yang digunakan untuk log masuk dan nama peranti: user @ junos-device> Oleh kerana peranti dikongsi pada rangkaian, anda mungkin mahu menghantar mesej kepada ...

Pilihan Editor

Rugby utama - dummies

Rugby utama - dummies

Untuk pemain ragbi atau penonton kali pertama, sukan ini mungkin kelihatan koleksi yang tidak dapat dielakkan pergerakan dan perlanggaran seram. Pada hakikatnya, rugby sangat teknikal dan teratur dengan undang-undang khusus yang mengawal semua aspek permainan. Untuk mendapatkan anda di landasan yang betul awal, berikut adalah empat bahagian yang paling penting ...

Rugby Positions dan Scoring - dummies

Rugby Positions dan Scoring - dummies

Seperti kebanyakan sukan yang tidak berasal dari Amerika Utara, permainan ragbi boleh sukar untuk difahami pada pandangan pertama kerana sejumlah besar pemain yang terlibat, panggilan rawak yang kelihatan rawak, dan pelbagai strategi yang digunakan oleh pasukan yang berlainan untuk menjaringkan mata dan mendapatkan kemenangan. Bahagian berikut ...

Power Boating For Dummies Cheat Sheet - dummies

Power Boating For Dummies Cheat Sheet - dummies

Boating power adalah hobi yang menyeronokkan dan santai selagi bot anda selamat dan sedia untuk dilancarkan. Pemeriksaan mudah dapat membantu memastikan kedua-duanya. Sebagai salah satu kraf yang lebih kuat di atas air, anda perlu tahu kapan untuk memberi laluan dan apabila anda berhak untuk berdiri di atas jalan ...

Pilihan Editor

Cara Snap Apps ke Sisi Skrin di Xbox One - dummies

Cara Snap Apps ke Sisi Skrin di Xbox One - dummies

Xbox One membolehkan anda menjalankan permainan dan aplikasi pada masa yang sama. Sebagai contoh, anda boleh memainkan permainan, mematikan soundtracknya dan mendengar muzik anda sendiri semasa anda bermain, dengan aplikasi Xbox Music. Atau, anda boleh merakam program TV kegemaran anda dan memerhatikan permainan semasa ...