Rumah Keuangan Pribadi Atur Stage for Security Testing - dummies

Atur Stage for Security Testing - dummies

Video: RISE 2015. Day Two. Centre Stage. Artur Bergman, Fastly. 2024

Video: RISE 2015. Day Two. Centre Stage. Artur Bergman, Fastly. 2024
Anonim

Di masa lalu, banyak teknik penilaian keamanan dalam hacking etis melibatkan proses manual. Sekarang, pemindai kerentanan tertentu dapat mengotomatisasi berbagai tugas, mulai dari pengujian sampai pelaporan hingga validasi perbaikan (proses penentuan apakah kerentanan diperbaiki). Beberapa pemindai kerentanan bahkan dapat membantu Anda melakukan tindakan perbaikan. Alat ini memungkinkan Anda berfokus pada melakukan tes dan kurang pada langkah-langkah spesifik yang terlibat.

Namun, mengikuti metodologi umum dan memahami apa yang terjadi di balik layar akan membantu Anda menemukan hal-hal yang sangat penting. Pikirkan secara logis - seperti programmer, ahli radiologi, atau inspektur rumah - untuk membedah dan berinteraksi dengan semua komponen sistem untuk melihat bagaimana kinerjanya. Anda mengumpulkan informasi, sering di banyak potongan kecil, dan mengumpulkan potongan-potongan teka-teki. Anda mulai dari titik A dengan beberapa sasaran dalam pikiran, jalankan tes Anda (mengulang banyak langkah di sepanjang jalan), dan bergeraklah lebih dekat sampai Anda menemukan kerentanan keamanan pada titik B.

Proses yang digunakan untuk pengujian semacam itu pada dasarnya sama dengan penyerang yang jahat. Perbedaan utama terletak pada tujuan dan bagaimana Anda mencapainya. Serangan hari ini bisa datang dari sudut manapun terhadap sistem apa pun, tidak hanya dari perimeter jaringan Anda dan Internet seperti yang mungkin pernah Anda pelajari di masa lalu.

Uji setiap titik masuk yang mungkin, termasuk jaringan mitra, vendor, dan pelanggan, serta pengguna rumahan, jaringan nirkabel, dan perangkat seluler. Setiap manusia, sistem komputer, atau komponen fisik yang melindungi sistem komputer Anda - baik di dalam maupun di luar bangunan Anda - adalah permainan yang adil untuk diserang, dan perlu diuji akhirnya.

Saat mulai bergulir dengan pengujian Anda, Anda harus menyimpan log tes yang Anda lakukan, alat yang Anda gunakan, sistem yang Anda uji, dan hasilnya. Informasi ini dapat membantu Anda melakukan hal berikut:

Melacak apa yang berhasil dalam tes sebelumnya dan mengapa.

  • Buktikan apa yang Anda lakukan.

  • Korelasi pengujian Anda dengan firewall dan sistem pencegahan intrusi (IPS) dan file log lainnya jika ada masalah atau pertanyaan.

  • Dokumentasikan temuan Anda.

  • Selain catatan umum, ambil tangkapan layar hasil Anda (menggunakan Snagit, Camtasia, atau alat serupa) bila memungkinkan sangat membantu. Tembakan ini berguna kemudian jika Anda perlu menunjukkan bukti dari apa yang terjadi, dan ini juga akan berguna saat Anda membuat laporan akhir Anda.Selain itu, tergantung pada alat yang Anda gunakan, tangkapan layar ini mungkin satu-satunya bukti kerentanan atau eksploitasi saat tiba saatnya untuk menulis laporan akhir Anda.

Tugas utama Anda adalah menemukan kerentanan dan mensimulasikan pengumpulan informasi dan kompromi sistem yang dilakukan oleh seseorang yang memiliki niat jahat. Tugas ini bisa menjadi serangan parsial pada satu komputer, atau bisa merupakan serangan komprehensif terhadap keseluruhan jaringan.

Umumnya, Anda mencari kelemahan yang mungkin dilakukan pengguna jahat dan penyerang eksternal. Anda ingin menilai sistem eksternal dan internal (termasuk proses dan prosedur yang melibatkan komputer, jaringan, orang, dan infrastruktur fisik). Carilah kerentanan; periksa bagaimana semua sistem Anda terhubung dan bagaimana sistem dan informasi pribadi (atau tidak) terlindungi dari elemen yang tidak dipercaya.

Langkah-langkah ini tidak mencakup informasi spesifik mengenai metode yang Anda gunakan untuk rekayasa sosial dan menilai keamanan fisik, namun teknik dasarnya sama.

Jika Anda melakukan penilaian keamanan untuk klien, Anda dapat melakukan rute penilaian

buta , yang berarti Anda pada dasarnya mulai dengan hanya nama perusahaan dan tidak ada informasi lain. Pendekatan penilaian buta ini memungkinkan Anda untuk memulai dari awal dan memberi Anda gambaran lebih baik tentang informasi dan sistem yang dapat diakses oleh penyerang berbahaya di depan umum. Apakah Anda memilih untuk menilai secara membabi buta (secara diam-diam) atau secara terang-terangan, ingatlah bahwa cara pengujian yang buta dapat memakan waktu lebih lama, dan Anda mungkin memiliki kemungkinan lebih besar untuk kehilangan beberapa kerentanan keamanan. Ini bukan metode pengujian yang saya sukai, tapi beberapa orang mungkin memaksanya melakukannya.

Sebagai profesional keamanan, Anda mungkin tidak perlu khawatir menutup jejak Anda atau menghindari IPS atau kontrol keamanan terkait karena semua yang Anda lakukan adalah sah. Tapi Anda mungkin ingin menguji sistem secara diam-diam. Dalam buku ini, saya membahas teknik yang digunakan hacker untuk menyembunyikan tindakan mereka dan menjelaskan beberapa tindakan pencegahan untuk teknik penyembunyian.

Atur Stage for Security Testing - dummies

Pilihan Editor

Menghilangkan Kesalahan dengan Text to Speech di Excel 2013 - dummies

Menghilangkan Kesalahan dengan Text to Speech di Excel 2013 - dummies

Fitur Text to Speech yang bagus dapat membantu Anda bendera dan kemudian memperbaiki beberapa kesalahan yang jika tidak, anda harus memeriksa dan memverifikasi dengan membandingkan sel ke sel. Biasanya, Anda melakukan ini dengan memeriksa kolom dan baris data dalam spreadsheet terhadap dokumen asli tempat Anda membuat spreadsheet. Teks Excel ...

Membuat Database Anda dengan Fungsi Database Excel - dummies

Membuat Database Anda dengan Fungsi Database Excel - dummies

Semua fungsi database di Excel mengambil referensi database sebagai argumen pertama Area database harus menyertakan header (field name) pada baris pertama. Pada gambar berikut, baris pertama menggunakan Student ID, Class, Teacher, dan Final Grade sebagai header informasi di masing-masing kolom. Menggunakan database untuk menyimpan siswa ...

Fungsi Excel penting untuk Membangun Model Keuangan - dummies

Fungsi Excel penting untuk Membangun Model Keuangan - dummies

Hari ini memiliki lebih dari 400 fungsi yang tersedia di Excel, dan Microsoft terus menambahkan lebih banyak dengan setiap versi baru perangkat lunak. Banyak fungsi ini tidak relevan untuk digunakan di bidang keuangan, dan sebagian besar pengguna Excel hanya menggunakan persentase yang sangat kecil dari fungsi yang ada. Jika Anda menggunakan Excel untuk tujuan pemodelan keuangan, ...

Pilihan Editor

Dasar-dasar Mentransfer Foto Digital - dummies

Dasar-dasar Mentransfer Foto Digital - dummies

Mentransfer (juga dikenal sebagai men-download atau meng-upload) foto dan film ke Komputer adalah proses yang cukup sederhana. Anda dapat mentransfer beberapa cara yang berbeda. Masing-masing memiliki pro dan kontra. Beberapa metode membutuhkan perangkat keras tambahan, seperti card reader. Menghubungkan Sebelum Anda mulai mentransfer foto ke komputer Anda, Anda harus membuat sambungan. ...

Memilih Kamera Digital Metering Mode - dummies

Memilih Kamera Digital Metering Mode - dummies

Banyak kamera digital menawarkan pilihan mode metering autoexposure. Metering mode berarti cara di mana meteran mekanisme autoexposure kamera - mengukur - cahaya di tempat kejadian saat menghitung pemaparan yang tepat untuk foto Anda. Anda biasanya dapat memilih dari metering matriks, metering tertimbang kelas, dan metering spot.

Pilihan Editor

KetikPad Blogs: Bagaimana Memasukkan Gambar Sidebar - dummies

KetikPad Blogs: Bagaimana Memasukkan Gambar Sidebar - dummies

Termasuk gambar sidebar di TypePad Anda blog adalah cara terbaik untuk mempromosikan situs web, blog, atau produk lain. Gambar bilah samping biasanya terbilang kecil (sering 125 piksel dengan 125 piksel), namun ukurannya pada akhirnya bergantung pada tema dan desain blog Anda sendiri. Selain itu, Anda dapat mengatur gambar untuk ditautkan ke ...

Ketik Dashboard Dashboard Shortcuts - dummies

Ketik Dashboard Dashboard Shortcuts - dummies

Di halaman utama blog TypePad Anda, strip hijau di bagian atas adalah Dashboard - bilah navigasi tingkat akun Anda. Gunakan Dasbor TypePad untuk mengakses akun TypePad inti Anda, bukan hanya blog individual Anda - perbedaan penting untuk menarik karena banyak orang mengelola beberapa blog dari satu akun. Ini berguna ...

Jenis Komunitas Online - dummies

Jenis Komunitas Online - dummies

Banyak jenis komunitas online ada, namun mekanika dan inner pekerjaannya serupa. Meskipun fokus setiap komunitas online mungkin tidak terkait, tipe kepribadiannya bersifat universal. Setelah beberapa saat, tipe kepribadian ini mudah dikenali, bahkan jika Anda telah beralih ke komunitas lain. Komunitas online di-host di berbagai ...