Trang Chủ Tài chính Cá nhân Hacking Đối với người mới bắt đầu Cheat Sheet - núm vú

Hacking Đối với người mới bắt đầu Cheat Sheet - núm vú

Video: CISSP Complete Test Prep & Cheat Sheet 2025

Video: CISSP Complete Test Prep & Cheat Sheet 2025
Anonim

Bởi Kevin Beaver

Không phải tất cả các hacker là xấu. Các thử nghiệm bảo mật được đề cập trong cuốn sách này cho thấy những điểm yếu về an ninh hoặc những sai sót trong việc thiết lập máy tính của bạn. Bảng Cheat này cung cấp cho bạn các tài liệu tham khảo nhanh về các công cụ và mẹo vặt, cảnh báo cho các mục tiêu bị tấn công thông thường - thông tin bạn cần để làm cho các nỗ lực kiểm tra an toàn của bạn dễ dàng hơn.

Công cụ Hacking Bạn Không thể Sống Nếu không có

Là một chuyên gia bảo mật thông tin, bộ công cụ của bạn là một trong những mục quan trọng nhất mà bạn có thể có đối với việc hacker - ngoài kinh nghiệm thực tế và thông thường. Công cụ hacking của bạn nên bao gồm những điều sau đây (và đảm bảo bạn không bao giờ làm việc mà không có chúng):

  • như phần mềm quét mạng Nmap và NetScanTools Pro Phần mềm quét mật khẩu,

  • chẳng hạn như LanGuard và Nexpose Phần mềm phân tích mạng,

  • chẳng hạn như Cain & Abel và CommView Analyzer và phần mềm mạng không dây

  • , chẳng hạn như Aircrack-ng và CommView cho WiFi

  • chẳng hạn như FileLocator Pro Phần mềm quét lỗ hổng ứng dụng Web,

    như Máy quét tổn thương Web Acunetix và Phần mềm quét an toàn cơ sở dữ liệu AppSpider
  • , > chẳng hạn như SQLPing3 Khai thác phần mềm,

  • chẳng hạn như Metasploit Các điểm yếu về an ninh chung mà các hacker hacker nhắm mục tiêu

  • Người dùng tin tưởng và tin tưởng quá

  • Các lối vào tòa nhà không an toàn và phòng máy tính Các tài liệu đã bị vứt bỏ và máy tính các ổ đĩa không bị phá hủy

  • Mạng lưới với ít hoặc không có tường lửa bảo vệ

    Tệ nạn, không thích hợp hoặc thiếu tập tin và chia sẻ kiểm soát truy cập

    Các hệ thống chưa được khai thác có thể bị khai thác bằng các công cụ miễn phí như Metasploit Web các ứng dụng có cơ chế xác thực yếu

    • Các mạng không dây dành cho khách mà cho phép công chúng kết nối vào môi trường mạng doanh nghiệp

    • Máy tính xách tay không có mã hóa toàn bộ đĩa

    • Các thiết bị di động dễ dàng crack mật khẩu hoặc không có mật khẩu

    • Các cổng thường bị tấn công

    • Cổng thông thường, chẳng hạn như cổng TCP 80 (HTTP), cổng kết nối không đồng bộ, có thể bị khóa - nhưng các cổng khác có thể bị bỏ qua và dễ bị tấn công bởi tin tặc.Trong các bài kiểm tra bảo mật của bạn, hãy chắc chắn kiểm tra các cổng TCP và UDP bị tấn công thông thường:

    • TCP cổng 21 - FTP (File Transfer Protocol)

    • TCP cổng 22 - SSH (Secure Shell)

    • TCP cổng 23 - Telnet

    • Cổng TCP 25 - SMTP (Giao thức truyền thư đơn giản)

    • Cổng TCP và UDP 53 - DNS (Hệ thống tên miền)

    • TCP cổng 443 - HTTP (Giao thức truyền tải siêu văn bản) và HTTPS (HTTP qua SSL) < cổng TCP và UDP 135 - Windows RPC

    cổng TCP và UDP 137-139 - Windows NetBIOS qua TCP / IP

    cổng TCP 1433 và UDP> Cổng TCP 110 - POP3 (Cổng Bưu điện phiên bản 3)

    • cổng 1434 - Microsoft SQL Server

    • Mẹo để đánh giá an toàn CNTT thành công

    • Bạn cần đánh giá bảo mật thành công để bảo vệ hệ thống của bạn khỏi bị tấn công. Cho dù bạn đang thực hiện các kiểm tra bảo mật chống lại các hệ thống của riêng bạn hoặc cho các bên thứ ba, bạn phải thận trọng và thực tiễn để thành công. Các mẹo này để đánh giá bảo mật sẽ giúp bạn thành công trong vai trò là chuyên gia bảo mật thông tin:

    • Đặt mục tiêu và phát triển một kế hoạch trước khi bạn bắt đầu.

    • Được phép thực hiện các bài kiểm tra của bạn.

    • Có quyền truy cập vào các công cụ phù hợp cho các tác vụ trong tay.

    • Kiểm tra vào thời điểm đó là tốt nhất cho việc kinh doanh.

    • Giữ những người chơi chính trong vòng lặp trong quá trình thử nghiệm của bạn.

    • Hiểu rằng không thể phát hiện

    • mỗi

    lỗ hổng bảo mật trên mỗi hệ thống.

    Nghiên cứu các hacker độc hại và các hành vi và thủ thuật trong nội bộ lừa đảo. Bạn càng biết nhiều về cách những kẻ xấu làm việc, bạn sẽ thử nghiệm các hệ thống của bạn về các lỗ hổng bảo mật càng tốt.

    • Đừng bỏ qua các vấn đề an ninh phi kỹ thuật; chúng thường bị khai thác trước.

    • Đảm bảo rằng tất cả các thử nghiệm của bạn ở trên.

    • Xử lý thông tin mật của người khác ít nhất cũng như bạn sẽ xử lý riêng của bạn.

    • Mang các lỗ hổng mà bạn quan tâm đến quản lý và thực hiện các biện pháp đối phó thích hợp càng sớm càng tốt.

    • Không xử lý mọi lỗ hổng được phát hiện theo cách tương tự. Không phải tất cả các điểm yếu là xấu. Đánh giá bối cảnh của các vấn đề được tìm thấy trước khi tuyên bố rằng bầu trời đang rơi.

    • Cho thấy quản lý và khách hàng rằng việc kiểm tra an ninh là việc kinh doanh tốt và bạn là người chuyên nghiệp phù hợp với công việc. Đánh giá an ninh là một khoản đầu tư để đáp ứng các mục tiêu kinh doanh, tìm ra những điều thực sự quan trọng và tuân theo các luật và quy định khác nhau - không phải là về các trò chơi hacker ngớ ngẩn.

    Hacking Đối với người mới bắt đầu Cheat Sheet - núm vú

    Lựa chọn của người biên tập

    Làm thế nào để tạo ra một mô hình kinh tế của một trung tâm dữ liệu trong điện toán đám mây - núm vú

    Làm thế nào để tạo ra một mô hình kinh tế của một trung tâm dữ liệu trong điện toán đám mây - núm vú

    Làm thế nào để tạo ra một mô hình kinh tế của một trung tâm dữ liệu trong điện toán đám mây < thật khó để hầu hết các tổ chức dự đoán chính xác chi phí thực tế để chạy bất kỳ ứng dụng nào trong một trung tâm dữ liệu điện toán đám mây. Một máy chủ cụ thể có thể được sử dụng để hỗ trợ một số ứng dụng khác nhau. Trong một số tổ chức, có thể đã có những nỗ lực để buộc chi phí tính toán cho các phòng ban cụ thể, nhưng nếu có, mô hình có thể ...

    Các khía cạnh của Quản lý Nhận dạng Điện toán đám mây - núm vú

    Các khía cạnh của Quản lý Nhận dạng Điện toán đám mây - núm vú

    Quản lý nhận dạng là một chủ đề rộng áp dụng cho hầu hết các lĩnh vực trung tâm dữ liệu. Tuy nhiên, nó đặc biệt quan trọng trong việc bảo vệ môi trường điện toán đám mây. Bởi vì đám mây là về chia sẻ và ảo hóa tài nguyên vật lý trên nhiều người dùng bên trong (và thường là bên ngoài), bạn phải biết ai có quyền truy cập vào những dịch vụ nào. Corralling dữ liệu với ...

    Làm thế nào để Tạo một Chiến lược An ninh Điện toán đám mây - núm vú

    Làm thế nào để Tạo một Chiến lược An ninh Điện toán đám mây - núm vú

    Ngay cả khi tổ chức CNTT của bạn đã có một- chiến lược an ninh được thiết kế, các vấn đề khác nhau sẽ bề mặt bằng điện toán đám mây. Do đó, chiến lược của bạn phải tính đến mô hình tính toán khác. Trên thực tế, bạn muốn đảm bảo rằng chiến lược bảo mật CNTT của bạn được xếp hàng với chiến lược bảo mật trên đám mây của bạn. Các con trỏ để tạo ra một đám mây ...

    Lựa chọn của người biên tập

    Sử dụng các lớp Mask trong Flash CS5 - núm vú

    Sử dụng các lớp Mask trong Flash CS5 - núm vú

    Che mặt nạ trong Adobe Flash Creative Suite 5 liên quan đến việc sử dụng một hình dạng ) để ẩn hoặc tiết lộ một số phần của tác phẩm nghệ thuật Flash CS5 - giống như xem bên ngoài qua một cửa sổ nhỏ trong nhà bạn. Kích thước cửa sổ giới hạn những gì bạn có thể nhìn thấy khi bạn ở trong. Flash có một kiểu đặc biệt ...

    Sử dụng công cụ Brush Tool trong Flash CS5 - núm vú

    Sử dụng công cụ Brush Tool trong Flash CS5 - núm vú

    Adobe Flash Creative Suite 5 công cụ như Pen và Pencil cung cấp cho bạn những cách khác nhau để tạo ra những con đường vuốt ve. Ngược lại, công cụ Brush Flash CS5 sơn với đầy. Giống như một cây cọ lỗi thời, công cụ này có thể tạo ra những nét dầy dày, rộng với màu sắc đậm đặc hay những gradient cho những hiệu ứng nghệ thuật xuất sắc. Công cụ Brush ...

    Clip phim Flash CS5 là gì? - núm vú

    Clip phim Flash CS5 là gì? - núm vú

    Adobe Flash Creative Suite 5 có thể bao gồm toàn bộ các hình động Flash CS5 độc lập nhưng được đặt và duy trì trong bộ phim của bạn cũng dễ dàng như các biểu tượng đồ hoạ. Movie Clip là một trong ba loại biểu tượng trong Flash, và giống như các biểu tượng đồ hoạ, chúng có thể được sao chép một cách dễ dàng và ...

    Lựa chọn của người biên tập

    Làm thế nào để xây dựng một nút Submit cho các trang Web dựa trên HTML5 và CSS3 của bạn

    Làm thế nào để xây dựng một nút Submit cho các trang Web dựa trên HTML5 và CSS3 của bạn

    Nút gửi thường được sử dụng trong lập trình phía máy chủ. Trong dạng lập trình HTML5 này, mã này nằm trên máy chủ web. Bạn có thể sử dụng PHP để tạo mã phía máy chủ. Thẻ cũng được sử dụng để tạo nút Gửi! Mặc dù chúng trông giống nhau, nút Submit khác với ...

    Làm thế nào để xây dựng các hộp kiểm tra cho các trang Web dựa trên HTML5 và CSS3 của bạn - những cái núm vú < Làm thế nào để Xây dựng Hộp Kiểm tra cho Các trang Web dựa trên HTML5 và CSS3 của bạn

    Làm thế nào để xây dựng các hộp kiểm tra cho các trang Web dựa trên HTML5 và CSS3 của bạn - những cái núm vú < Làm thế nào để Xây dựng Hộp Kiểm tra cho Các trang Web dựa trên HTML5 và CSS3 của bạn

    Hộp kiểm tra là một công cụ hữu ích cho các nhà phát triển trang web HTML5 và CSS3. Hộp kiểm được sử dụng khi bạn muốn người dùng bật hoặc tắt một lựa chọn cụ thể. Mỗi ô kiểm tra đại diện cho một giá trị đúng hoặc sai có thể được chọn hoặc không được chọn, và trạng thái của mỗi hộp kiểm là hoàn toàn