Rumah Keuangan Pribadi Hacking For Dummies Cheat Sheet - dummies

Hacking For Dummies Cheat Sheet - dummies

Video: CISSP Complete Test Prep & Cheat Sheet 2024

Video: CISSP Complete Test Prep & Cheat Sheet 2024
Anonim

Oleh Kevin Beaver

Tidak semua hacking itu buruk. Pengujian keamanan yang tercakup dalam buku ini mengungkapkan kelemahan keamanan atau kekurangan dalam pengaturan komputasi Anda. Lembar Cheat ini memberi Anda referensi cepat tentang alat dan tip, mengingatkan Anda pada target yang sering di-hack - informasi yang Anda perlukan untuk mempermudah upaya pengujian keamanan Anda.

Alat Hacking Anda Tidak Bisa Hidup Tanpa

Sebagai profesional keamanan informasi, toolkit Anda adalah item paling penting yang dapat Anda miliki melawan hacking - selain pengalaman langsung dan akal sehat. Alat hacking Anda harus terdiri dari hal berikut (dan pastikan Anda tidak pernah bekerja tanpa mereka):

  • seperti ophcrack dan Proactive Password Auditor Perangkat lunak pemindaian jaringan,

  • seperti Nmap dan NetScanTools Pro Perangkat lunak pemindaian kerentanan jaringan,

  • seperti LanGuard dan Nexpose Perangkat lunak penganalisis jaringan,

  • seperti penganalisis dan perangkat lunak Jaringan Kain dan Jala

  • , seperti Aircrack-ng dan CommView untuk WiFi

    Perangkat lunak pencarian file,
  • seperti FileLocator Pro perangkat lunak pemindaian kerentanan aplikasi Web,

  • seperti Acunetix Web Vulnerability Scanner dan AppSpider Perangkat lunak pemindaian keamanan basis data, > seperti SQLPing3

  • Mengeksploitasi perangkat lunak, seperti Metasploit

  • Kelemahan Keamanan Umum yang menjadi sasaran Hacker Pidana

  • Profesional keamanan informasi harus mengetahui kelemahan keamanan umum yang mungkin dilakukan hacker kriminal dan pengguna jahat saat melakukan hacking ke dalam sistem komputer. Kelemahan keamanan, seperti berikut ini, harus ada di daftar periksa Anda saat Anda melakukan tes keamanan:

    Pengguna yang mudah tertipu dan terlalu percaya diri

    Pintu masuk gedung komputer dan komputer yang tidak aman

    • Dokumen terbuang yang belum diparut dan komputer disk yang belum hancur

    • Perimeter jaringan dengan sedikit atau tanpa perlindungan firewall

    • File kontrol share dan share share yang buruk, tidak sesuai, atau hilang

    • Sistem yang tidak terkirim yang dapat dieksploitasi dengan menggunakan alat gratis seperti Metasploit

    • Web aplikasi dengan mekanisme otentikasi yang lemah

    • Jaringan nirkabel tamu yang memungkinkan masyarakat untuk terhubung ke lingkungan jaringan perusahaan

    • Komputer laptop tanpa enkripsi disk penuh

    • Perangkat mobile dengan mudah untuk memecahkan kata sandi atau tanpa kata kunci sama sekali

    • Lemah atau tidak ada aplikasi, database, dan password sistem operasi

    • Firewall, router, dan switch dengan password default atau mudah tebakan

    • Port Umum yang Termasama

    • Port umum, seperti port TCP 80 (HTTP) mungkin dikunci - tapi port lain mungkin terabaikan dan rentan terhadap peretas.Dalam tes keamanan Anda, pastikan untuk memeriksa port TCP dan UDP yang sering di-hack ini:

    port TCP 21 - FTP (File Transfer Protocol)

    port TCP 22 - SSH (Secure Shell)

    • port TCP 23 - Telnet

    • TCP port 25 - SMTP (Protokol Transfer Surat Sederhana)

    • TCP dan UDP port 53 - DNS (Domain Name System)

    • Port TCP 443 - HTTP (Protokol Transport Hypertext) dan HTTPS (HTTP over SSL) < Port TCP 110 - POP3 (Protokol Kantor Pos versi 3)

    • Port TCP dan UDP 135 - Windows RPC

    • Port TCP dan UDP 137-139 - Windows NetBIOS melalui TCP / IP

    • port TCP 1433 dan UDP port 1434 - Microsoft SQL Server

    • Tip untuk Penilaian Keamanan TI yang Berhasil

    • Anda memerlukan penilaian keamanan yang berhasil untuk melindungi sistem Anda dari hacking. Apakah Anda sedang melakukan tes keamanan terhadap sistem Anda sendiri atau untuk pihak ketiga, Anda harus berhati-hati dan pragmatis agar berhasil. Kiat untuk penilaian keamanan ini akan membantu Anda berhasil dalam peran Anda sebagai profesional keamanan informasi:

    • Tetapkan sasaran dan kembangkan rencana sebelum Anda memulai.

    Dapatkan izin untuk melakukan tes Anda.

    Miliki akses ke alat yang tepat untuk tugas yang ada.

    • Uji pada waktu yang terbaik untuk bisnis.

    • Jauhkan pemain kunci dalam lingkaran selama pengujian Anda.

    • Pahami bahwa tidak mungkin mendeteksi

    • setiap

    • kerentanan keamanan di setiap sistem.

    • Pelajari hacker jahat dan perilaku insider jahat dan taktik. Semakin banyak Anda tahu tentang bagaimana orang jahat bekerja, semakin baik Anda dalam menguji sistem Anda untuk kerentanan keamanan. Jangan mengabaikan masalah keamanan nonteknis; mereka sering dieksploitasi dulu. Pastikan semua pengujian Anda di atas papan.

    • Perlakukan informasi rahasia orang lain setidaknya dan juga Anda akan memperlakukannya sendiri.

    • Bawa kerentanan yang Anda temukan pada perhatian manajemen dan lakukan tindakan pencegahan yang tepat sesegera mungkin.

    • Jangan memperlakukan setiap kerentanan yang ditemukan dengan cara yang sama. Tidak semua kelemahan itu buruk. Evaluasi konteks dari masalah yang ditemukan sebelum Anda menyatakan bahwa langit sedang jatuh.

    • Tunjukkan kepada manajemen dan pelanggan bahwa pengujian keamanan adalah bisnis yang baik dan Anda adalah profesional yang tepat untuk pekerjaan itu. Penilaian keamanan adalah investasi untuk memenuhi tujuan bisnis, menemukan apa yang sebenarnya penting, dan mematuhi berbagai undang-undang dan peraturan -

    • bukan

    • tentang permainan hacker yang konyol.

    Hacking For Dummies Cheat Sheet - dummies

    Pilihan Editor

    Bagaimana membuat halaman depan situs Anda - dummies

    Bagaimana membuat halaman depan situs Anda - dummies

    Untuk sebagian besar, ketika Anda kunjungi blog yang didukung oleh WordPress, blog ada di halaman utama. Blog pribadi ini, didukung oleh WordPress (tentu saja), menampilkan posting blog terbaru di halaman depan. Pengaturan ini khas dari situs yang dijalankan oleh WordPress. Tapi halaman depan situs bisnis ini, webdevstudios. com, ...

    Bagaimana Menemukan Pengencer untuk Konten WordPress Anda - dummies

    Bagaimana Menemukan Pengencer untuk Konten WordPress Anda - dummies

    Influencer dapat menjadi cara yang berguna untuk promosikan konten WordPress anda Setelah Anda menyusun daftar situs yang ingin Anda targetkan, Anda dapat mulai memecah daftar dan menentukan siapa influencer di niche Anda, termasuk influencer yang tersembunyi. Penyerang tersembunyi adalah orang-orang yang memiliki jejak sosial yang besar yang tidak harus ...

    Cara Mengaktifkan WordPress. com Theme - dummies

    Cara Mengaktifkan WordPress. com Theme - dummies

    Pilih tema untuk WordPress Anda. com blog, lalu aktifkan. WordPress. Tema com (juga disebut design atau template) yang Anda pilih mempengaruhi tata letak visual dan tampilan blog Anda.

    Pilihan Editor

    Bagaimana Membuat Penunjukan dengan Outlook. com - dummies

    Bagaimana Membuat Penunjukan dengan Outlook. com - dummies

    Perlu membuat janji temu di Outlook. com? Jika Anda adalah pejuang jalan berat, Anda mungkin menyimpan kalender Anda di smartphone untuk referensi Anda sendiri, tapi untuk orang lain, janji dan rapat tersebut sangat mungkin terjadi pada Kalender Outlook. Janji dan rapat yang Anda poskan di Outlook terkait dengan Outlook. com, jadi dari apapun ...

    Pilihan Editor

    Desain Media Sosial: Cara Menggunakan Alat Wandel Magic Photoshop - dummies

    Desain Media Sosial: Cara Menggunakan Alat Wandel Magic Photoshop - dummies

    The Magic Wand Alat bisa menjadi alat yang baik untuk memanipulasi foto agar bisa digunakan di situs media sosial Anda. Alat Magic Wand di Photoshop telah menjadi subyek banyak cemoohan dari para profesional pengedit foto, yang menganggapnya sebagai jenis hal yang disalahgunakan oleh orang-orang baru yang menghasilkan pilihan bergerigi bergerigi yang membuat ...

    Desain Media Sosial: Opsi Gambar Twitter - dummies

    Desain Media Sosial: Opsi Gambar Twitter - dummies

    Tantangan terbesar dengan desain Twitter adalah mencari tahu bagaimana caranya. menyulap batasan ruang dan cara terbaik untuk memposisikan tiga gambar terpisah yang diizinkan Anda gunakan di profil Twitter Anda.

    Social Media Optimization: Menampilkan Tweet secara Otomatis ke Profil Facebook Anda - dummies

    Social Media Optimization: Menampilkan Tweet secara Otomatis ke Profil Facebook Anda - dummies

    Datang dengan Hal baru untuk dikirim ke Facebook bisa menjadi tugas yang cukup. Untungnya, ada trik Anda bisa mengoptimalkan situs media sosial ini. Jika Anda dapat memanfaatkan cross-posting konten antar layanan, Anda dapat menghemat waktu. Twitter memberi Anda kemampuan untuk menghubungkan profil Anda dengan layanan lainnya. Ada, ...