Video: THE SECRET OF ANTARCTICA - Full Documentary HD (Advexon) #Advexon 2024
Elemen inti pengujian keamanan informasi adalah mengetahui apa yang harus diuji dan apa yang harus dicari dari peretas. Setiap organisasi memiliki lingkungan jaringan yang unik, toleransi risiko, dan persyaratan. Karena itu, tidak semua penilaian keamanan itu sama. Beberapa penilaian bersifat luas untuk menyertakan semuanya dengan alamat IP atau URL, sementara yang lain hanya berfokus pada server, jaringan nirkabel, atau aplikasi web tertentu.
Terlepas dari ukuran organisasi Anda atau industri tempat ia beroperasi, berikut adalah area utama dari jaringan tertentu yang sering dimanfaatkan oleh hacker kriminal dan orang dalam nakal:
-
Orang > Keamanan fisik
-
Sandi
-
Sistem infrastruktur jaringan
-
Jaringan nirkabel
-
Perangkat mobile
-
Sistem operasi
-
-
Aplikasi web
-
Database dan sistem penyimpanan
-
Wilayah ini harus ditinjau ulang untuk "buah yang menggantung rendah" yang akhirnya dieksploitasi dan membuat banyak bisnis menjadi masalah.. Scan kerentanan Anda, pengujian penetrasi, dan latihan terkait mungkin berfokus pada satu atau lebih area ini pada waktu tertentu. Anda mungkin benar-benar membunuh dua burung dengan satu batu.
Selama tes keamanan Anda, pastikan untuk mencari kelemahan keamanan yang paling umum seperti:
Membuka port dan layanan jaringan yang rentan terhadap eksploitasi seperti FTP, proxy HTTP, dan Microsoft SQL Server
-
Paket perangkat lunak yang hilang, termasuk tambalan untuk perangkat lunak pihak ketiga seperti Java dan Adobe Reader
-
Membuka jaringan berbagi yang mengekspos informasi sensitif
-
kekurangan Web seperti skrip cross-site dan injeksi SQL
-
Kata sandi lemah pada firewall, sistem operasi, dan database server
-
Kerentanan pengguna yang terlalu percaya untuk mengeklik tautan atau lampiran berbahaya pada e-mail yang tidak diminta dan memberi orang yang tidak berwenang ke bangunan
-
Carilah kerentanan ini dari banyak perspektif: dari Internet sebagai orang luar yang tidak dipercaya dan juga dari dalam jaringan sebagai pengguna yang tepercaya. Semakin banyak sudut semakin baik.
Lihatlah secara praktis semua pelanggaran data besar yang menjadi berita utama dan Anda akan melihat bahwa itu hampir selalu merupakan salah satu dari kerentanan keamanan yang diabaikan oleh TI dan staf keamanan dan kemudian dieksploitasi oleh seseorang yang memiliki niat buruk.Tujuan Anda adalah untuk melacak kelemahan ini dan memperbaikinya sehingga Anda dan bisnis Anda tidak berakhir menjadi statistik.