Trang Chủ Tài chính Cá nhân ĐáNh giá các lỗ hổng với Hacks có đạo đức - núm vú

ĐáNh giá các lỗ hổng với Hacks có đạo đức - núm vú

Video: Misha Glenny: Hire the hackers! 2025

Video: Misha Glenny: Hire the hackers! 2025
Anonim

, bước tiếp theo là để xác nhận xem đó là lỗ hổng trong hệ thống hoặc mạng của bạn. Trước khi bạn kiểm tra, thực hiện một số tìm kiếm thủ công. Bạn có thể nghiên cứu các bảng tin hacker, các trang web, và các cơ sở dữ liệu dễ bị tổn thương như:

  • Các lỗ hổng thường gặp và phơi nhiễm

  • Các lỗ hổng dễ bị tổn thương của US-CERT Cơ sở dữ liệu

  • Cơ sở dữ liệu về tính dễ bị tổn thương quốc gia NIST

Các trang web này liệt kê các lỗ hổng được biết đến - ít nhất là những trang được phân loại chính thức. Bạn thấy rằng nhiều lỗ hổng khác có tính chất chung chung hơn và không thể dễ dàng được phân loại. Nếu bạn không thể tìm thấy lỗ hổng được ghi lại trên một trong các trang web này, hãy tìm kiếm trang web của nhà cung cấp. Trang web này chứa danh sách SANS Top 20 Vulnerabilities consensus, được biên soạn và cập nhật bởi tổ chức SANS.

Đánh giá thủ công:

  • Bạn có thể đánh giá các lỗ hổng tiềm tàng bằng kết nối với các cổng đang phơi bày các dịch vụ hoặc ứng dụng và poking xung quanh trong các cảng này. Bạn nên tự đánh giá một số hệ thống nhất định (chẳng hạn như các ứng dụng web). Các báo cáo về tính dễ bị tổn thương trong các cơ sở dữ liệu trước đây thường tiết lộ làm thế nào để làm điều này - ít nhất là nói chung. Nếu bạn có nhiều thời gian rảnh rỗi, thực hiện các bài kiểm tra này bằng tay có thể phù hợp với bạn.

    Đánh giá tự động:
  • Đánh giá thủ công là một cách tuyệt vời để học, nhưng mọi người thường không có thời gian cho hầu hết các bước hướng dẫn sử dụng. Nhiều công cụ đánh giá lỗ hổng tuyệt vời kiểm tra các sai sót trên các nền tảng cụ thể (như Windows và UNIX) và các loại mạng (có dây hoặc không dây). Họ kiểm tra các lỗ hổng hệ thống cụ thể và một số tập trung đặc biệt vào danh sách Top 20 SANS và Dự án An ninh ứng dụng Web Mở.

Các phiên bản của các công cụ này có thể lập bản đồ logic kinh doanh trong một ứng dụng web; những người khác có thể giúp các nhà phát triển phần mềm thử nghiệm các lỗi về mã. Hạn chế của các công cụ này là họ chỉ tìm thấy các lỗ hổng cá nhân; họ thường không tương quan với các lỗ hổng trên toàn bộ mạng. Tuy nhiên, sự xuất hiện của hệ thống quản lý sự kiện và thông tin bảo mật (SIEM) và các hệ thống quản lý dễ bị tổn thương cho phép những công cụ này tương quan với những lỗ hổng này.

Một công cụ hacking đạo đức yêu thích là một máy quét dễ bị tổn thương gọi là QualysGuard của Qualys. Nó là một công cụ đánh giá cổng và công cụ đánh giá lỗ hổng, và nó cung cấp rất nhiều trợ giúp để quản lý dễ bị tổn thương.

QualysGuard là một công cụ dựa trên đám mây vì vậy bạn chỉ cần duyệt qua trang web của Qualys, đăng nhập vào tài khoản của bạn và nhập địa chỉ IP của hệ thống bạn muốn kiểm tra. Qualys cũng có một thiết bị mà bạn có thể cài đặt trên mạng của bạn cho phép bạn quét các hệ thống nội bộ. Bạn chỉ cần tiến độ đánh giá, và sau đó hệ thống chạy thử nghiệm và tạo ra các báo cáo xuất sắc, chẳng hạn như:

Một báo cáo điều hành có chứa thông tin tổng quát từ kết quả quét.

  • Một báo cáo kỹ thuật giải thích chi tiết các lỗ hổng và các biện pháp đối phó cụ thể.

  • Cũng giống như hầu hết các công cụ bảo mật tốt, bạn phải trả cho QualysGuard. Đây không phải là công cụ tốn kém

ít nhất nhưng bạn nhận được những gì bạn phải trả, đặc biệt khi nói đến những người khác thực hiện nghiêm túc nếu PCI DSS tuân thủ của doanh nghiệp của bạn. Với QualysGuard, bạn mua một khối quét dựa trên số lần quét mà bạn chạy. Một thay thế cho QualysGuard mà nhiều người thề là Nexpose của Rapid7, sẽ có phiên bản miễn phí (Community Edition) để quét lên đến 32 máy chủ.

Việc đánh giá tính dễ bị tổn thương bằng một công cụ như QualysGuard đòi hỏi phải có chuyên môn tiếp theo. Bạn không thể dựa vào các kết quả quét một mình. Bạn phải xác nhận tính dễ bị tổn thương mà nó báo cáo. Nghiên cứu các báo cáo để đưa ra các khuyến nghị của bạn về ngữ cảnh và sự phê phán của các hệ thống được kiểm tra.

ĐáNh giá các lỗ hổng với Hacks có đạo đức - núm vú

Lựa chọn của người biên tập

Làm thế nào để tạo ra một mô hình kinh tế của một trung tâm dữ liệu trong điện toán đám mây - núm vú

Làm thế nào để tạo ra một mô hình kinh tế của một trung tâm dữ liệu trong điện toán đám mây - núm vú

Làm thế nào để tạo ra một mô hình kinh tế của một trung tâm dữ liệu trong điện toán đám mây < thật khó để hầu hết các tổ chức dự đoán chính xác chi phí thực tế để chạy bất kỳ ứng dụng nào trong một trung tâm dữ liệu điện toán đám mây. Một máy chủ cụ thể có thể được sử dụng để hỗ trợ một số ứng dụng khác nhau. Trong một số tổ chức, có thể đã có những nỗ lực để buộc chi phí tính toán cho các phòng ban cụ thể, nhưng nếu có, mô hình có thể ...

Các khía cạnh của Quản lý Nhận dạng Điện toán đám mây - núm vú

Các khía cạnh của Quản lý Nhận dạng Điện toán đám mây - núm vú

Quản lý nhận dạng là một chủ đề rộng áp dụng cho hầu hết các lĩnh vực trung tâm dữ liệu. Tuy nhiên, nó đặc biệt quan trọng trong việc bảo vệ môi trường điện toán đám mây. Bởi vì đám mây là về chia sẻ và ảo hóa tài nguyên vật lý trên nhiều người dùng bên trong (và thường là bên ngoài), bạn phải biết ai có quyền truy cập vào những dịch vụ nào. Corralling dữ liệu với ...

Làm thế nào để Tạo một Chiến lược An ninh Điện toán đám mây - núm vú

Làm thế nào để Tạo một Chiến lược An ninh Điện toán đám mây - núm vú

Ngay cả khi tổ chức CNTT của bạn đã có một- chiến lược an ninh được thiết kế, các vấn đề khác nhau sẽ bề mặt bằng điện toán đám mây. Do đó, chiến lược của bạn phải tính đến mô hình tính toán khác. Trên thực tế, bạn muốn đảm bảo rằng chiến lược bảo mật CNTT của bạn được xếp hàng với chiến lược bảo mật trên đám mây của bạn. Các con trỏ để tạo ra một đám mây ...

Lựa chọn của người biên tập

Sử dụng các lớp Mask trong Flash CS5 - núm vú

Sử dụng các lớp Mask trong Flash CS5 - núm vú

Che mặt nạ trong Adobe Flash Creative Suite 5 liên quan đến việc sử dụng một hình dạng ) để ẩn hoặc tiết lộ một số phần của tác phẩm nghệ thuật Flash CS5 - giống như xem bên ngoài qua một cửa sổ nhỏ trong nhà bạn. Kích thước cửa sổ giới hạn những gì bạn có thể nhìn thấy khi bạn ở trong. Flash có một kiểu đặc biệt ...

Sử dụng công cụ Brush Tool trong Flash CS5 - núm vú

Sử dụng công cụ Brush Tool trong Flash CS5 - núm vú

Adobe Flash Creative Suite 5 công cụ như Pen và Pencil cung cấp cho bạn những cách khác nhau để tạo ra những con đường vuốt ve. Ngược lại, công cụ Brush Flash CS5 sơn với đầy. Giống như một cây cọ lỗi thời, công cụ này có thể tạo ra những nét dầy dày, rộng với màu sắc đậm đặc hay những gradient cho những hiệu ứng nghệ thuật xuất sắc. Công cụ Brush ...

Clip phim Flash CS5 là gì? - núm vú

Clip phim Flash CS5 là gì? - núm vú

Adobe Flash Creative Suite 5 có thể bao gồm toàn bộ các hình động Flash CS5 độc lập nhưng được đặt và duy trì trong bộ phim của bạn cũng dễ dàng như các biểu tượng đồ hoạ. Movie Clip là một trong ba loại biểu tượng trong Flash, và giống như các biểu tượng đồ hoạ, chúng có thể được sao chép một cách dễ dàng và ...

Lựa chọn của người biên tập

Làm thế nào để xây dựng một nút Submit cho các trang Web dựa trên HTML5 và CSS3 của bạn

Làm thế nào để xây dựng một nút Submit cho các trang Web dựa trên HTML5 và CSS3 của bạn

Nút gửi thường được sử dụng trong lập trình phía máy chủ. Trong dạng lập trình HTML5 này, mã này nằm trên máy chủ web. Bạn có thể sử dụng PHP để tạo mã phía máy chủ. Thẻ cũng được sử dụng để tạo nút Gửi! Mặc dù chúng trông giống nhau, nút Submit khác với ...

Làm thế nào để xây dựng các hộp kiểm tra cho các trang Web dựa trên HTML5 và CSS3 của bạn - những cái núm vú < Làm thế nào để Xây dựng Hộp Kiểm tra cho Các trang Web dựa trên HTML5 và CSS3 của bạn

Làm thế nào để xây dựng các hộp kiểm tra cho các trang Web dựa trên HTML5 và CSS3 của bạn - những cái núm vú < Làm thế nào để Xây dựng Hộp Kiểm tra cho Các trang Web dựa trên HTML5 và CSS3 của bạn

Hộp kiểm tra là một công cụ hữu ích cho các nhà phát triển trang web HTML5 và CSS3. Hộp kiểm được sử dụng khi bạn muốn người dùng bật hoặc tắt một lựa chọn cụ thể. Mỗi ô kiểm tra đại diện cho một giá trị đúng hoặc sai có thể được chọn hoặc không được chọn, và trạng thái của mỗi hộp kiểm là hoàn toàn