Video: CISSP Complete Test Prep & Cheat Sheet 2024
Oleh Kevin Beaver
Tidak semua hacking itu buruk. Pengujian keamanan yang tercakup dalam buku ini mengungkapkan kelemahan keamanan atau kekurangan dalam pengaturan komputasi Anda. Lembar Cheat ini memberi Anda referensi cepat tentang alat dan tip, mengingatkan Anda pada target yang sering di-hack - informasi yang Anda perlukan untuk mempermudah upaya pengujian keamanan Anda.
Alat Hacking Anda Tidak Bisa Hidup Tanpa
Sebagai profesional keamanan informasi, toolkit Anda adalah item paling penting yang dapat Anda miliki melawan hacking - selain pengalaman langsung dan akal sehat. Alat hacking Anda harus terdiri dari hal berikut (dan pastikan Anda tidak pernah bekerja tanpa mereka):
seperti ophcrack dan Proactive Password Auditor Perangkat lunak pemindaian jaringan,
seperti Nmap dan NetScanTools Pro Perangkat lunak pemindaian kerentanan jaringan,
seperti LanGuard dan Nexpose Perangkat lunak penganalisis jaringan,
seperti penganalisis dan perangkat lunak Jaringan Kain dan Jala
, seperti Aircrack-ng dan CommView untuk WiFi
seperti FileLocator Pro perangkat lunak pemindaian kerentanan aplikasi Web,
seperti Acunetix Web Vulnerability Scanner dan AppSpider Perangkat lunak pemindaian keamanan basis data, > seperti SQLPing3
Mengeksploitasi perangkat lunak, seperti Metasploit
Kelemahan Keamanan Umum yang menjadi sasaran Hacker Pidana
Profesional keamanan informasi harus mengetahui kelemahan keamanan umum yang mungkin dilakukan hacker kriminal dan pengguna jahat saat melakukan hacking ke dalam sistem komputer. Kelemahan keamanan, seperti berikut ini, harus ada di daftar periksa Anda saat Anda melakukan tes keamanan:
Pengguna yang mudah tertipu dan terlalu percaya diriPintu masuk gedung komputer dan komputer yang tidak aman
-
Dokumen terbuang yang belum diparut dan komputer disk yang belum hancur
-
Perimeter jaringan dengan sedikit atau tanpa perlindungan firewall
-
File kontrol share dan share share yang buruk, tidak sesuai, atau hilang
-
Sistem yang tidak terkirim yang dapat dieksploitasi dengan menggunakan alat gratis seperti Metasploit
-
Web aplikasi dengan mekanisme otentikasi yang lemah
-
Jaringan nirkabel tamu yang memungkinkan masyarakat untuk terhubung ke lingkungan jaringan perusahaan
-
Komputer laptop tanpa enkripsi disk penuh
-
Perangkat mobile dengan mudah untuk memecahkan kata sandi atau tanpa kata kunci sama sekali
-
Lemah atau tidak ada aplikasi, database, dan password sistem operasi
-
Firewall, router, dan switch dengan password default atau mudah tebakan
-
Port Umum yang Termasama
-
Port umum, seperti port TCP 80 (HTTP) mungkin dikunci - tapi port lain mungkin terabaikan dan rentan terhadap peretas.Dalam tes keamanan Anda, pastikan untuk memeriksa port TCP dan UDP yang sering di-hack ini:
port TCP 21 - FTP (File Transfer Protocol)
port TCP 22 - SSH (Secure Shell)
-
port TCP 23 - Telnet
-
TCP port 25 - SMTP (Protokol Transfer Surat Sederhana)
-
TCP dan UDP port 53 - DNS (Domain Name System)
-
Port TCP 443 - HTTP (Protokol Transport Hypertext) dan HTTPS (HTTP over SSL) < Port TCP 110 - POP3 (Protokol Kantor Pos versi 3)
-
Port TCP dan UDP 135 - Windows RPC
-
Port TCP dan UDP 137-139 - Windows NetBIOS melalui TCP / IP
-
port TCP 1433 dan UDP port 1434 - Microsoft SQL Server
-
Tip untuk Penilaian Keamanan TI yang Berhasil
-
Anda memerlukan penilaian keamanan yang berhasil untuk melindungi sistem Anda dari hacking. Apakah Anda sedang melakukan tes keamanan terhadap sistem Anda sendiri atau untuk pihak ketiga, Anda harus berhati-hati dan pragmatis agar berhasil. Kiat untuk penilaian keamanan ini akan membantu Anda berhasil dalam peran Anda sebagai profesional keamanan informasi:
-
Tetapkan sasaran dan kembangkan rencana sebelum Anda memulai.
Dapatkan izin untuk melakukan tes Anda.
Miliki akses ke alat yang tepat untuk tugas yang ada.
-
Uji pada waktu yang terbaik untuk bisnis.
-
Jauhkan pemain kunci dalam lingkaran selama pengujian Anda.
-
Pahami bahwa tidak mungkin mendeteksi
-
setiap
-
kerentanan keamanan di setiap sistem.
-
Pelajari hacker jahat dan perilaku insider jahat dan taktik. Semakin banyak Anda tahu tentang bagaimana orang jahat bekerja, semakin baik Anda dalam menguji sistem Anda untuk kerentanan keamanan. Jangan mengabaikan masalah keamanan nonteknis; mereka sering dieksploitasi dulu. Pastikan semua pengujian Anda di atas papan.
-
Perlakukan informasi rahasia orang lain setidaknya dan juga Anda akan memperlakukannya sendiri.
-
Bawa kerentanan yang Anda temukan pada perhatian manajemen dan lakukan tindakan pencegahan yang tepat sesegera mungkin.
-
Jangan memperlakukan setiap kerentanan yang ditemukan dengan cara yang sama. Tidak semua kelemahan itu buruk. Evaluasi konteks dari masalah yang ditemukan sebelum Anda menyatakan bahwa langit sedang jatuh.
-
Tunjukkan kepada manajemen dan pelanggan bahwa pengujian keamanan adalah bisnis yang baik dan Anda adalah profesional yang tepat untuk pekerjaan itu. Penilaian keamanan adalah investasi untuk memenuhi tujuan bisnis, menemukan apa yang sebenarnya penting, dan mematuhi berbagai undang-undang dan peraturan -
-
bukan
-
tentang permainan hacker yang konyol.