Trang Chủ Tài chính Cá nhân Thiết lập Giai đoạn Kiểm tra An ninh - núm vú

Thiết lập Giai đoạn Kiểm tra An ninh - núm vú

Video: Chuyên gia lắp đặt thiết bị an ninh báo động cho máy ATM.mp4 2025

Video: Chuyên gia lắp đặt thiết bị an ninh báo động cho máy ATM.mp4 2025
Anonim

Trong quá khứ, rất nhiều kỹ thuật đánh giá bảo mật trong hacking đạo đức liên quan đến quá trình thủ công. Bây giờ, một số máy quét dễ bị tổn thương nhất có thể tự động hoá các tác vụ khác nhau, từ thử nghiệm đến báo cáo tới xác nhận khắc phục (quá trình xác định liệu một lỗ hổng đã được cố định hay không). Một số máy quét dễ bị tổn thương thậm chí có thể giúp bạn thực hiện hành động khắc phục. Những công cụ này cho phép bạn tập trung vào việc thực hiện các bài kiểm tra và ít hơn về các bước cụ thể liên quan.

Tuy nhiên, theo phương pháp chung và hiểu được những gì đang diễn ra sau hậu trường sẽ giúp bạn tìm ra những điều thực sự quan trọng.

Hãy suy nghĩ hợp lý - giống như một lập trình, một nhà X-quang học, hoặc một nhà kiểm tra tại nhà - để phân tích và tương tác với tất cả các thành phần của hệ thống để xem chúng hoạt động như thế nào. Bạn thu thập thông tin, thường là nhiều phần nhỏ, và tập hợp các mảnh của câu đố. Bạn bắt đầu từ điểm A với một số mục tiêu, chạy thử nghiệm (lặp lại nhiều bước trên đường đi) và di chuyển gần hơn cho đến khi bạn phát hiện các lỗ hổng bảo mật ở điểm B.

Quy trình được sử dụng cho việc kiểm tra như vậy cơ bản giống với một kẻ tấn công ác ý sẽ sử dụng. Sự khác biệt chính nằm ở mục tiêu và cách bạn đạt được chúng. Các cuộc tấn công ngày nay có thể đến từ bất kỳ góc độ nào đối với bất kỳ hệ thống nào, không chỉ từ chu vi mạng của bạn và Internet mà bạn có thể đã được dạy trong quá khứ.

Kiểm tra mọi điểm truy cập có thể, bao gồm mạng lưới đối tác, nhà cung cấp và khách hàng, cũng như người dùng gia đình, mạng không dây và thiết bị di động. Bất kỳ con người, hệ thống máy tính hay bộ phận vật lý nào bảo vệ hệ thống máy tính của bạn - cả bên trong và bên ngoài tòa nhà - đều là trò chơi công bằng cho cuộc tấn công, và cuối cùng thì nó cần phải được kiểm tra.

Khi bắt đầu thực hiện thử nghiệm, bạn nên ghi lại các bài kiểm tra mà bạn thực hiện, các công cụ bạn sử dụng, các hệ thống bạn kiểm tra và kết quả của bạn. Thông tin này có thể giúp bạn làm như sau:

  • Theo dõi những gì đã làm việc trong các bài kiểm tra trước và tại sao.

  • Giúp chứng minh những gì bạn đã làm.

  • Tương quan thử nghiệm của bạn với tường lửa và các hệ thống phòng chống xâm nhập (IPS) và các tệp nhật ký khác nếu có sự cố hoặc thắc mắc.

  • Ghi lại những phát hiện của bạn.

Ngoài các ghi chú chung, việc chụp màn hình các kết quả của bạn (sử dụng Snagit, Camtasia hoặc một công cụ tương tự) bất cứ khi nào có thể là rất hữu ích. Những ảnh chụp này có ích sau này nếu bạn cần chứng minh điều đã xảy ra và chúng cũng sẽ hữu ích khi bạn tạo báo cáo cuối cùng.Ngoài ra, tùy thuộc vào các công cụ bạn sử dụng, những ảnh chụp màn hình này có thể là bằng chứng duy nhất của bạn về các lỗ hổng hoặc khai thác khi nói đến thời gian để viết báo cáo cuối cùng của bạn.

Nhiệm vụ chính của bạn là tìm ra các lỗ hổng và mô phỏng việc thu thập thông tin và những sự thỏa hiệp hệ thống do một người có ý định xâm nhập. Nhiệm vụ này có thể là một cuộc tấn công từng phần trên một máy tính hoặc nó có thể tạo thành một cuộc tấn công toàn diện chống lại toàn bộ mạng.

Nói chung, bạn tìm kiếm những điểm yếu mà người dùng độc hại và kẻ tấn công bên ngoài có thể khai thác. Bạn sẽ muốn đánh giá cả các hệ thống nội bộ và bên ngoài (bao gồm các quy trình và thủ tục liên quan đến máy tính, mạng, con người và cơ sở hạ tầng vật lý). Tìm lỗ hổng; kiểm tra xem tất cả các hệ thống của bạn có kết nối và cách thức các hệ thống và thông tin cá nhân được (hoặc không) được bảo vệ khỏi các yếu tố không đáng tin cậy.

Các bước này không bao gồm thông tin cụ thể về các phương pháp mà bạn sử dụng cho kỹ thuật xã hội và đánh giá an ninh vật lý, nhưng các kỹ thuật cơ bản giống nhau.

Nếu bạn đang thực hiện đánh giá bảo mật cho khách hàng, bạn có thể đi tuyến mù , nghĩa là bạn chỉ bắt đầu bằng tên công ty và không có thông tin nào khác. Cách tiếp cận đánh giá mù quáng này cho phép bạn bắt đầu từ đầu và cho bạn ý thức tốt hơn về thông tin và hệ thống mà những kẻ tấn công nguy hiểm có thể truy cập công khai.

Cho dù bạn chọn đánh giá mù quáng (nghĩa là, bí mật) hay công khai, hãy nhớ rằng cách kiểm tra mù có thể mất nhiều thời gian hơn, và bạn có thể tăng nguy cơ bị mất một số lỗ hổng bảo mật. Nó không phải là phương pháp kiểm tra ưa thích của tôi, nhưng một số người có thể nhấn mạnh vào nó.

Với tư cách là chuyên gia bảo mật, bạn có thể không phải lo lắng về việc che dấu bài hát của mình hoặc trốn IPS hoặc kiểm soát an ninh liên quan vì mọi thứ bạn làm là hợp pháp. Nhưng bạn có thể muốn kiểm tra hệ thống một cách lén lút. Trong cuốn sách này, tôi thảo luận các kỹ thuật mà các hacker sử dụng để che giấu hành động của họ và vạch ra một số biện pháp đối phó kỹ thuật che giấu.

Thiết lập Giai đoạn Kiểm tra An ninh - núm vú

Lựa chọn của người biên tập

ĐIện tử Khái niệm cơ bản: Những gì bạn cần biết về Máy phát điện - núm vú

ĐIện tử Khái niệm cơ bản: Những gì bạn cần biết về Máy phát điện - núm vú

Khái niệm cơ bản về Điện tử: bạn sẽ cần phải học một chút về luân phiên hiện tại (AC), nếu bạn muốn sử dụng nguồn điện AC trong các mạch điện tử của bạn. Một cách hay để làm cho tâm trí của bạn hoạt động như thế nào là nhìn vào thiết bị thường được sử dụng để tạo ra nó: máy phát điện. Một máy phát điện là một thiết bị mà ...

Lựa chọn của người biên tập

Làm thế nào để Sync Spotify Music vào iPod của bạn - núm vú

Làm thế nào để Sync Spotify Music vào iPod của bạn - núm vú

Spotify tương thích với tất cả các mô hình iPod cổ điển , cũng như iPod shuffle và iPod nano. Bất kỳ iPod kết nối thông qua kết nối cáp USB, chứ không phải là mô hình đầu tiên mà yêu cầu kết nối FireWire (không có một bảo tàng mà bạn có thể hiến tặng đó?), Sẽ làm việc. Một ngoại lệ là iPod touch:

Làm thế nào để Gắn Dấu vết của bạn trong Spotify - núm vú

Làm thế nào để Gắn Dấu vết của bạn trong Spotify - núm vú

Trong Spotify, bạn có thể gắn thẻ và chỉnh sửa thông tin theo dõi . Mỗi tệp MP3 hoặc AAC không chỉ là một phần của âm thanh. Giống như một bức ảnh kỹ thuật số có thể chứa thêm thông tin (về máy ảnh được sử dụng, cài đặt phơi sáng, thời gian chụp, v.v ...), tệp nhạc kỹ thuật số cũng có thể chứa thông tin, được gọi là siêu dữ liệu, ...

Làm thế nào để Tidy Up Danh mục của Spotify - núm vú

Làm thế nào để Tidy Up Danh mục của Spotify - núm vú

Với 15 triệu bài hát và đếm, sẽ có những sai lầm trong thư viện của Spotify khi nói đến các trang tiểu sử nghệ sĩ và kết hợp các nghệ sĩ với các bản phát hành album. Spotify không có một công cụ tự động để báo cáo và sửa chữa các vấn đề, tạo ra một backlog thủ công cho nhân viên Spotify và rất bực bội khi trả tiền cho khách hàng muốn ...

Lựa chọn của người biên tập

Làm thế nào để đọc một chú thích trong Outlook - núm vú

Làm thế nào để đọc một chú thích trong Outlook - núm vú

Khi bạn viết một ghi chú trong Outlook, để đọc nó đôi khi. Đọc các ghi chú thậm chí còn dễ dàng hơn bằng văn bản. Để đọc một ghi chú, hãy làm theo các bước sau: Nhấp vào nút Ghi chú trong ngăn Điều hướng. Danh sách ghi chú xuất hiện. Nhấp đúp vào tiêu đề của ghi chú bạn muốn mở. Lưu ý ...

Làm thế nào để Đọc Email Sử dụng Outlook trên Thiết bị Di động của bạn - đầu

Làm thế nào để Đọc Email Sử dụng Outlook trên Thiết bị Di động của bạn - đầu

Làm với Outlook trên điện thoại hoặc máy tính bảng của bạn là chỉ cần đọc email. Màn hình iPad hiển thị cho bạn một bố cục các tin nhắn email có thể nhắc bạn về Outlook trên máy tính để bàn. Nó hiển thị một danh sách các thư ở bên trái và một khung đọc ở bên phải hiển thị nội dung ...

Làm thế nào để Đáp lại Yêu cầu Cuộc họp với Outlook. com

Làm thế nào để Đáp lại Yêu cầu Cuộc họp với Outlook. com

Nếu bạn đi du lịch nhiều, bạn có thể cần phải đăng nhập vào Outlook. com thường xuyên để xem liệu IRS có muốn bạn hay gia đình bạn đã mời bạn tham dự sinh nhật lần thứ 100 của cô Munt. (Các bên vui vẻ hơn nhiều.) Outlook. com cho phép người khác gửi cho bạn một email đặc biệt mời bạn tham dự cuộc họp. Bạn ...