Rumah Keuangan Pribadi Hacking For Dummies Cheat Sheet - dummies

Hacking For Dummies Cheat Sheet - dummies

Video: CISSP Complete Test Prep & Cheat Sheet 2024

Video: CISSP Complete Test Prep & Cheat Sheet 2024
Anonim

Oleh Kevin Beaver

Tidak semua hacking itu buruk. Pengujian keamanan yang tercakup dalam buku ini mengungkapkan kelemahan keamanan atau kekurangan dalam pengaturan komputasi Anda. Lembar Cheat ini memberi Anda referensi cepat tentang alat dan tip, mengingatkan Anda pada target yang sering di-hack - informasi yang Anda perlukan untuk mempermudah upaya pengujian keamanan Anda.

Alat Hacking Anda Tidak Bisa Hidup Tanpa

Sebagai profesional keamanan informasi, toolkit Anda adalah item paling penting yang dapat Anda miliki melawan hacking - selain pengalaman langsung dan akal sehat. Alat hacking Anda harus terdiri dari hal berikut (dan pastikan Anda tidak pernah bekerja tanpa mereka):

  • seperti ophcrack dan Proactive Password Auditor Perangkat lunak pemindaian jaringan,

  • seperti Nmap dan NetScanTools Pro Perangkat lunak pemindaian kerentanan jaringan,

  • seperti LanGuard dan Nexpose Perangkat lunak penganalisis jaringan,

  • seperti penganalisis dan perangkat lunak Jaringan Kain dan Jala

  • , seperti Aircrack-ng dan CommView untuk WiFi

    Perangkat lunak pencarian file,
  • seperti FileLocator Pro perangkat lunak pemindaian kerentanan aplikasi Web,

  • seperti Acunetix Web Vulnerability Scanner dan AppSpider Perangkat lunak pemindaian keamanan basis data, > seperti SQLPing3

  • Mengeksploitasi perangkat lunak, seperti Metasploit

  • Kelemahan Keamanan Umum yang menjadi sasaran Hacker Pidana

  • Profesional keamanan informasi harus mengetahui kelemahan keamanan umum yang mungkin dilakukan hacker kriminal dan pengguna jahat saat melakukan hacking ke dalam sistem komputer. Kelemahan keamanan, seperti berikut ini, harus ada di daftar periksa Anda saat Anda melakukan tes keamanan:

    Pengguna yang mudah tertipu dan terlalu percaya diri

    Pintu masuk gedung komputer dan komputer yang tidak aman

    • Dokumen terbuang yang belum diparut dan komputer disk yang belum hancur

    • Perimeter jaringan dengan sedikit atau tanpa perlindungan firewall

    • File kontrol share dan share share yang buruk, tidak sesuai, atau hilang

    • Sistem yang tidak terkirim yang dapat dieksploitasi dengan menggunakan alat gratis seperti Metasploit

    • Web aplikasi dengan mekanisme otentikasi yang lemah

    • Jaringan nirkabel tamu yang memungkinkan masyarakat untuk terhubung ke lingkungan jaringan perusahaan

    • Komputer laptop tanpa enkripsi disk penuh

    • Perangkat mobile dengan mudah untuk memecahkan kata sandi atau tanpa kata kunci sama sekali

    • Lemah atau tidak ada aplikasi, database, dan password sistem operasi

    • Firewall, router, dan switch dengan password default atau mudah tebakan

    • Port Umum yang Termasama

    • Port umum, seperti port TCP 80 (HTTP) mungkin dikunci - tapi port lain mungkin terabaikan dan rentan terhadap peretas.Dalam tes keamanan Anda, pastikan untuk memeriksa port TCP dan UDP yang sering di-hack ini:

    port TCP 21 - FTP (File Transfer Protocol)

    port TCP 22 - SSH (Secure Shell)

    • port TCP 23 - Telnet

    • TCP port 25 - SMTP (Protokol Transfer Surat Sederhana)

    • TCP dan UDP port 53 - DNS (Domain Name System)

    • Port TCP 443 - HTTP (Protokol Transport Hypertext) dan HTTPS (HTTP over SSL) < Port TCP 110 - POP3 (Protokol Kantor Pos versi 3)

    • Port TCP dan UDP 135 - Windows RPC

    • Port TCP dan UDP 137-139 - Windows NetBIOS melalui TCP / IP

    • port TCP 1433 dan UDP port 1434 - Microsoft SQL Server

    • Tip untuk Penilaian Keamanan TI yang Berhasil

    • Anda memerlukan penilaian keamanan yang berhasil untuk melindungi sistem Anda dari hacking. Apakah Anda sedang melakukan tes keamanan terhadap sistem Anda sendiri atau untuk pihak ketiga, Anda harus berhati-hati dan pragmatis agar berhasil. Kiat untuk penilaian keamanan ini akan membantu Anda berhasil dalam peran Anda sebagai profesional keamanan informasi:

    • Tetapkan sasaran dan kembangkan rencana sebelum Anda memulai.

    Dapatkan izin untuk melakukan tes Anda.

    Miliki akses ke alat yang tepat untuk tugas yang ada.

    • Uji pada waktu yang terbaik untuk bisnis.

    • Jauhkan pemain kunci dalam lingkaran selama pengujian Anda.

    • Pahami bahwa tidak mungkin mendeteksi

    • setiap

    • kerentanan keamanan di setiap sistem.

    • Pelajari hacker jahat dan perilaku insider jahat dan taktik. Semakin banyak Anda tahu tentang bagaimana orang jahat bekerja, semakin baik Anda dalam menguji sistem Anda untuk kerentanan keamanan. Jangan mengabaikan masalah keamanan nonteknis; mereka sering dieksploitasi dulu. Pastikan semua pengujian Anda di atas papan.

    • Perlakukan informasi rahasia orang lain setidaknya dan juga Anda akan memperlakukannya sendiri.

    • Bawa kerentanan yang Anda temukan pada perhatian manajemen dan lakukan tindakan pencegahan yang tepat sesegera mungkin.

    • Jangan memperlakukan setiap kerentanan yang ditemukan dengan cara yang sama. Tidak semua kelemahan itu buruk. Evaluasi konteks dari masalah yang ditemukan sebelum Anda menyatakan bahwa langit sedang jatuh.

    • Tunjukkan kepada manajemen dan pelanggan bahwa pengujian keamanan adalah bisnis yang baik dan Anda adalah profesional yang tepat untuk pekerjaan itu. Penilaian keamanan adalah investasi untuk memenuhi tujuan bisnis, menemukan apa yang sebenarnya penting, dan mematuhi berbagai undang-undang dan peraturan -

    • bukan

    • tentang permainan hacker yang konyol.

    Hacking For Dummies Cheat Sheet - dummies

    Pilihan Editor

    Bagaimana Menemukan Individu dalam Indeks Langganan - dummies

    Bagaimana Menemukan Individu dalam Indeks Langganan - dummies

    Sejumlah situs berlangganan berisi indeks sensus yang terkait dengan gambar digital yang sesuai Hati-hati saat menggunakan indeks ini. Tidak semua indeks mencakup setiap orang dalam sensus. Beberapa hanya indeks kepala rumah tangga. Jadi, ada baiknya membaca deskripsi yang disertakan dengan indeks untuk melihat bagaimana menyelesaikannya ...

    Bagaimana Melakukan Pencarian Silsilah Lipat3 - dummies

    Bagaimana Melakukan Pencarian Silsilah Lipat3 - dummies

    Fold3 berisi lebih dari 410 juta catatan untuk membantu silsilahmu Selain catatan militer, situs ini memiliki catatan wisma, direktori kota, aplikasi paspor, dan catatan sensus. Anda dapat mencari catatan militer dan pemerintah lainnya di Fold3 dengan menggunakan langkah-langkah berikut:

    Pilihan Editor

    Bagaimana Menggunakan Alat Markup Gambar di Adobe Acrobat CS6 - dummies

    Bagaimana Menggunakan Alat Markup Gambar di Adobe Acrobat CS6 - dummies

    Panel Drawing Markups di Adobe Acrobat CS6 berisi alat bentuk, alat garis, alat pensil dan alat gambar lainnya. Gunakan alat gambar untuk menambahkan garis, oval, persegi panjang, dan bentuk lainnya ke file PDF Anda untuk memberi umpan balik dan komentar pada dokumen PDF. Bentuk-bentuk ini dapat menarik perhatian pada bagian-bagian tertentu dari sebuah dokumen ...

    Cara Memanipulasi Teks dengan Alat Teks Dokumen Adobe Acrobat CS6 - dummies

    Cara Memanipulasi Teks dengan Alat Teks Dokumen Adobe Acrobat CS6 - dummies

    Edit Alat Document Text digunakan untuk memanipulasi teks dalam Adobe Acrobat CS6. Ini bisa termasuk mengubah karakter teks aktual atau tampilan teks. Anda bisa mengganti kucing untuk membaca anjing, atau Anda bisa mengubah teks hitam menjadi biru, atau Anda bahkan bisa mengubah font Helvetica menjadi font Times. Bila Anda ...

    Bagaimana Membatasi Pengeditan dan Pencetakan di Adobe Acrobat CS6 - dummies

    Bagaimana Membatasi Pengeditan dan Pencetakan di Adobe Acrobat CS6 - dummies

    Selain membatasi tampilan file PDF di Adobe Acrobat CS6, Anda juga dapat membatasi pengeditan dan pencetakan, yang membatasi pengguna membuat perubahan pada dokumen Anda. Hal ini memungkinkan pengguna untuk melihat file tapi tidak mengubahnya. Untuk membatasi pengeditan dan pencetakan dokumen PDF Anda, ikuti langkah-langkah ini: Dengan file PDF ...

    Pilihan Editor

    Panduan ayah untuk bayi yang menangis - boneka

    Panduan ayah untuk bayi yang menangis - boneka

    Pada tahap tertentu, tangisan pasti akan terjadi di rumah Anda. Bayi yang sehat mungkin menangis selama beberapa jam sehari (atau lebih). Menangis adalah cara bayi Anda untuk memberi tahu Anda bahwa dia lapar, kesepian, lelah, berjerawat, terlalu panas, atau membutuhkan perubahan popok. Terkadang dia menangis tanpa alasan yang jelas sama sekali. ...

    Panduan ayah untuk bayi-bukti rumah Anda - dummies

    Panduan ayah untuk bayi-bukti rumah Anda - dummies

    Banyak ayah merasa perlu untuk membuktikan bayi mereka rumah dan untuk alasan yang baik. Bayi Anda sangat tidak berdaya secara fisik dan tidak sadar akan bahaya. Menjaga keselamatan bayi terserah Anda. Uang berhenti dengan orang tua; Tidak ada lagi yang menjaga bayi Anda aman untuk Anda. Jadi, tetaplah bekerja dengan baik dengan selalu memeriksakan suhu ...

    Melakukan Pemeriksaan Latar Belakang selama Pencarian Perawatan Anak Anda - dummies

    Melakukan Pemeriksaan Latar Belakang selama Pencarian Perawatan Anak Anda - dummies

    Jika Anda berencana untuk menyewa pengasuh anak atau Penyedia layanan penitipan anak di rumah atau mempertimbangkan untuk menempatkan anak Anda dalam penitipan siang hari keluarga, Anda harus meminta cek referensi dan pemeriksaan latar belakang. Dalam kasus operasi penitipan anak keluarga, mintalah permintaan polisi untuk memeriksa orang dewasa lain yang tinggal di rumah tersebut. Anda tidak ...