OnWorks Linux و Windows Online WorkStations

الشعار

استضافة مجانية على الإنترنت لمحطات العمل

<السابق | المحتويات | التالي>

11.5 ملخص


في هذا الفصل ، ألقينا نظرة سريعة على دور كالي في مجال أمن المعلومات. ناقشنا أهمية التثبيت النظيف والعملي واستخدام التشفير قبل التوجه إلى الميدان من أجل حماية معلومات عميلك ، وأهمية التمثيل القانوني لحمايتك وحماية مصالح العميل.

مكونات ثالوث CIA (السرية والنزاهة والتوافر) هي العناصر الأساسية التي ستركز عليها عند تأمين نظام كجزء من النشر القياسي أو الصيانة أو التقييم. سيساعدك هذا الأساس المفاهيمي في تحديد العناصر الحاسمة

عناصر أنظمتك ومقدار الجهد والموارد التي تستحق الاستثمار في تصحيح المشكلات المحددة.

ناقشنا عدة أنواع من الثغرات الأمنية بما في ذلك تضمين الملف ، وإدخال SQL ، والتدفقات الزائدة للمخزن المؤقت ، وظروف العرق.

إن دقة التواقيع مهمة للغاية للحصول على نتائج مفيدة لتقييم الثغرات الأمنية. كلما تم توفير المزيد من البيانات ، زادت فرصة الحصول على نتائج دقيقة من الفحص الآلي القائم على التوقيع ، ولهذا السبب غالبًا ما تحظى عمليات الفحص المصادق عليها بشعبية كبيرة.

نظرًا لأن الأدوات الآلية تستخدم قاعدة بيانات للتوقيعات لاكتشاف الثغرات الأمنية ، فإن أي انحراف طفيف عن توقيع معروف يمكن أن يغير النتيجة وكذلك صحة الثغرة الأمنية المتصورة.

ناقشنا أيضًا الأنواع الأربعة للتقييمات: تقييم الضعف, اختبار التوافق, اختبار الاختراق التجاري، و تقييم التطبيق. على الرغم من أن كل نوع من أنواع التقييم يستفيد من مجموعة أساسية من الأدوات ، إلا أن العديد من الأدوات والتقنيات تتداخل.

يعتبر تقييم الثغرات الأمنية بسيطًا نسبيًا بالمقارنة مع أنواع التقييم الأخرى وغالبًا ما يتكون من جرد آلي للمشكلات المكتشفة داخل البيئة المستهدفة. في هذا القسم ، ناقشنا أن الثغرة الأمنية هي عيب ، عند استغلاله ، من شأنه أن يضر بسرية نظام المعلومات أو سلامته أو توفره. نظرًا لأنه يعتمد على التوقيع ، فإن هذا النوع من التقييم يعتمد على توقيعات دقيقة ويمكن أن يقدم إيجابيات وسلبيات كاذبة. ستجد الأدوات الأساسية لهذا النوع من التقييم في تحليل الضعف و أدوات الاستغلال فئات قائمة Kali Linux.

تعتمد اختبارات الامتثال على المتطلبات التي تفرضها الحكومة والصناعة (مثل PCI DSS و DISA STIG و FISMA) ، والتي تستند بدورها إلى إطار عمل الامتثال. يبدأ هذا الاختبار عادةً بتقييم الضعف.

اختبار الاختراق التقليدي هو تقييم أمني شامل مصمم لتحسين الوضع الأمني ​​العام للمؤسسة بناءً على بعض التهديدات الواقعية. يتضمن هذا النوع من الاختبار عدة خطوات (تعكسها بنية قائمة Kali Linux) ويبلغ ذروته في استغلال الثغرات الأمنية وتمحور الوصول إلى الأجهزة والشبكات الأخرى ضمن النطاق المستهدف.

تركز تقييمات التطبيق (عادةً ما تكون بيضاء أو سوداء) على تطبيق واحد وتستخدم أدوات متخصصة مثل تلك الموجودة في تحليل تطبيقات الويب, تقييم قاعدة البيانات, الهندسة العكسيةو أدوات الاستغلال فئات القائمة.

تمت مناقشة عدة أنواع من الهجمات بما في ذلك: رفض الخدمة ، والذي يكسر سلوك التطبيق ويجعل الوصول إليه غير ممكن ؛ تلف الذاكرة ، والذي يؤدي إلى التلاعب بذاكرة العملية ، مما يسمح غالبًا بتنفيذ كود المهاجم ؛ هجمات الويب ، التي تهاجم خدمات الويب باستخدام تقنيات مثل حقن SQL وهجمات XSS ؛ وهجمات كلمات المرور ، والتي غالبًا ما تستفيد من قوائم كلمات المرور لمهاجمة بيانات اعتماد الخدمة.


صورة

صورة



الكلمات الرئيسية


صورة

التغييرات المستمرة الشهادات

دورات تدريبية


صورة


أفضل الحوسبة السحابية لنظام التشغيل في OnWorks: