Video: CISSP Complete Test Prep & Cheat Sheet 2025
Bởi Kevin Beaver
Không phải tất cả các hacker là xấu. Các thử nghiệm bảo mật được đề cập trong cuốn sách này cho thấy những điểm yếu về an ninh hoặc những sai sót trong việc thiết lập máy tính của bạn. Bảng Cheat này cung cấp cho bạn các tài liệu tham khảo nhanh về các công cụ và mẹo vặt, cảnh báo cho các mục tiêu bị tấn công thông thường - thông tin bạn cần để làm cho các nỗ lực kiểm tra an toàn của bạn dễ dàng hơn.
Công cụ Hacking Bạn Không thể Sống Nếu không có
Là một chuyên gia bảo mật thông tin, bộ công cụ của bạn là một trong những mục quan trọng nhất mà bạn có thể có đối với việc hacker - ngoài kinh nghiệm thực tế và thông thường. Công cụ hacking của bạn nên bao gồm những điều sau đây (và đảm bảo bạn không bao giờ làm việc mà không có chúng):
như phần mềm quét mạng Nmap và NetScanTools Pro Phần mềm quét mật khẩu,
chẳng hạn như LanGuard và Nexpose Phần mềm phân tích mạng,
chẳng hạn như Cain & Abel và CommView Analyzer và phần mềm mạng không dây
, chẳng hạn như Aircrack-ng và CommView cho WiFi
chẳng hạn như FileLocator Pro Phần mềm quét lỗ hổng ứng dụng Web,
như Máy quét tổn thương Web Acunetix và Phần mềm quét an toàn cơ sở dữ liệu AppSpider, > chẳng hạn như SQLPing3 Khai thác phần mềm,
chẳng hạn như Metasploit Các điểm yếu về an ninh chung mà các hacker hacker nhắm mục tiêu
Người dùng tin tưởng và tin tưởng quá
Các lối vào tòa nhà không an toàn và phòng máy tính Các tài liệu đã bị vứt bỏ và máy tính các ổ đĩa không bị phá hủy
Mạng lưới với ít hoặc không có tường lửa bảo vệ
Tệ nạn, không thích hợp hoặc thiếu tập tin và chia sẻ kiểm soát truy cậpCác hệ thống chưa được khai thác có thể bị khai thác bằng các công cụ miễn phí như Metasploit Web các ứng dụng có cơ chế xác thực yếu
-
Các mạng không dây dành cho khách mà cho phép công chúng kết nối vào môi trường mạng doanh nghiệp
-
Máy tính xách tay không có mã hóa toàn bộ đĩa
-
Các thiết bị di động dễ dàng crack mật khẩu hoặc không có mật khẩu
-
Các cổng thường bị tấn công
-
Cổng thông thường, chẳng hạn như cổng TCP 80 (HTTP), cổng kết nối không đồng bộ, có thể bị khóa - nhưng các cổng khác có thể bị bỏ qua và dễ bị tấn công bởi tin tặc.Trong các bài kiểm tra bảo mật của bạn, hãy chắc chắn kiểm tra các cổng TCP và UDP bị tấn công thông thường:
-
TCP cổng 21 - FTP (File Transfer Protocol)
-
TCP cổng 22 - SSH (Secure Shell)
-
TCP cổng 23 - Telnet
-
Cổng TCP 25 - SMTP (Giao thức truyền thư đơn giản)
-
Cổng TCP và UDP 53 - DNS (Hệ thống tên miền)
-
TCP cổng 443 - HTTP (Giao thức truyền tải siêu văn bản) và HTTPS (HTTP qua SSL) < cổng TCP và UDP 135 - Windows RPC
cổng TCP và UDP 137-139 - Windows NetBIOS qua TCP / IP
cổng TCP 1433 và UDP> Cổng TCP 110 - POP3 (Cổng Bưu điện phiên bản 3)
-
cổng 1434 - Microsoft SQL Server
-
Mẹo để đánh giá an toàn CNTT thành công
-
Bạn cần đánh giá bảo mật thành công để bảo vệ hệ thống của bạn khỏi bị tấn công. Cho dù bạn đang thực hiện các kiểm tra bảo mật chống lại các hệ thống của riêng bạn hoặc cho các bên thứ ba, bạn phải thận trọng và thực tiễn để thành công. Các mẹo này để đánh giá bảo mật sẽ giúp bạn thành công trong vai trò là chuyên gia bảo mật thông tin:
-
Đặt mục tiêu và phát triển một kế hoạch trước khi bạn bắt đầu.
-
Được phép thực hiện các bài kiểm tra của bạn.
-
Có quyền truy cập vào các công cụ phù hợp cho các tác vụ trong tay.
-
Kiểm tra vào thời điểm đó là tốt nhất cho việc kinh doanh.
-
Giữ những người chơi chính trong vòng lặp trong quá trình thử nghiệm của bạn.
-
Hiểu rằng không thể phát hiện
-
mỗi
lỗ hổng bảo mật trên mỗi hệ thống.
Nghiên cứu các hacker độc hại và các hành vi và thủ thuật trong nội bộ lừa đảo. Bạn càng biết nhiều về cách những kẻ xấu làm việc, bạn sẽ thử nghiệm các hệ thống của bạn về các lỗ hổng bảo mật càng tốt.
-
Đừng bỏ qua các vấn đề an ninh phi kỹ thuật; chúng thường bị khai thác trước.
-
Đảm bảo rằng tất cả các thử nghiệm của bạn ở trên.
-
Xử lý thông tin mật của người khác ít nhất cũng như bạn sẽ xử lý riêng của bạn.
-
Mang các lỗ hổng mà bạn quan tâm đến quản lý và thực hiện các biện pháp đối phó thích hợp càng sớm càng tốt.
-
Không xử lý mọi lỗ hổng được phát hiện theo cách tương tự. Không phải tất cả các điểm yếu là xấu. Đánh giá bối cảnh của các vấn đề được tìm thấy trước khi tuyên bố rằng bầu trời đang rơi.
-
Cho thấy quản lý và khách hàng rằng việc kiểm tra an ninh là việc kinh doanh tốt và bạn là người chuyên nghiệp phù hợp với công việc. Đánh giá an ninh là một khoản đầu tư để đáp ứng các mục tiêu kinh doanh, tìm ra những điều thực sự quan trọng và tuân theo các luật và quy định khác nhau - không phải là về các trò chơi hacker ngớ ngẩn.