Stations de travail en ligne OnWorks Linux et Windows

Logo

Hébergement gratuit en ligne pour les postes de travail

<Précédent | Table des matières | Suivant>

11.5. Sommaire


Dans ce chapitre, nous avons brièvement examiné le rôle de Kali dans le domaine de la sécurité de l'information. Nous avons discuté de l'importance d'une installation propre et fonctionnelle et de l'utilisation du cryptage avant de vous rendre sur le terrain afin de protéger les informations de votre client, et de l'importance d'une représentation légale pour vous protéger ainsi que les intérêts de votre client.

Les composants de la triade CIA (confidentialité, intégrité, disponibilité) sont les principaux éléments sur lesquels vous vous concentrerez lors de la sécurisation d'un système dans le cadre d'un déploiement, d'une maintenance ou d'une évaluation standard. Cette base conceptuelle vous aidera à identifier les composants critiques.

composants de vos systèmes et la quantité d'efforts et de ressources qu'il vaut la peine d'investir dans la correction des problèmes identifiés.

Nous avons discuté de plusieurs types de vulnérabilités, notamment l'inclusion de fichiers, l'injection SQL, les débordements de tampon et les conditions de concurrence.

L'exactitude des signatures est extrêmement importante pour obtenir des résultats utiles d'évaluation de la vulnérabilité. Plus il y a de données fournies, plus il y a de chances d'avoir des résultats précis à partir d'une analyse automatisée basée sur les signatures, c'est pourquoi les analyses authentifiées sont souvent si populaires.

Étant donné que les outils automatisés utilisent une base de données de signatures pour détecter les vulnérabilités, tout léger écart par rapport à une signature connue peut altérer le résultat ainsi que la validité de la vulnérabilité perçue.

Nous avons également discuté des quatre types d'évaluations : la évaluation de la vulnérabilité, test de conformité, test de pénétration traditionnelainsi que, évaluation de la demande. Même si chaque type d'évaluation s'appuie sur un ensemble d'outils de base, de nombreux outils et techniques se chevauchent.

L'évaluation de la vulnérabilité est relativement simple par rapport aux autres types d'évaluation et consiste souvent en un inventaire automatisé des problèmes découverts dans un environnement cible. Dans cette section, nous avons expliqué qu'une vulnérabilité est une faille qui, lorsqu'elle est exploitée, compromet la confidentialité, l'intégrité ou la disponibilité d'un système d'information. Comme il est basé sur les signatures, ce type d'évaluation repose sur des signatures précises et peut présenter des faux positifs et négatifs. Vous trouverez les outils de base pour ce type d'évaluation dans le Analyse de vulnérabilité et Outils d'exploitation catégories de menu de Kali Linux.

Les tests de conformité sont basés sur des exigences imposées par le gouvernement et l'industrie (telles que PCI DSS, DISA STIG et FISMA), qui sont à leur tour basées sur un cadre de conformité. Ce test commence généralement par une évaluation de la vulnérabilité.

Un test de pénétration traditionnel est une évaluation de sécurité approfondie conçue pour améliorer la posture de sécurité globale d'une organisation en fonction de certaines menaces du monde réel. Ce type de test implique plusieurs étapes (reflétées par la structure de menu de Kali Linux) et aboutit à l'exploitation des vulnérabilités et à l'accès pivotant à d'autres machines et réseaux dans la portée cible.

Les évaluations d'applications (généralement une boîte blanche ou une boîte noire) se concentrent sur une seule application et utilisent des outils spécialisés tels que ceux trouvés dans le Analyse des applications Web, Évaluation de la base de données, Ingénierie inverseet Outils d'exploitation catégories de menus.

Plusieurs types d'attaques ont Ă©tĂ© Ă©voquĂ©s dont : le dĂ©ni de service, qui casse le comportement d'une application et la rend inaccessible ; la corruption de la mĂ©moire, qui conduit Ă  la manipulation de la mĂ©moire du processus, permettant souvent Ă  un attaquant d'exĂ©cuter du code ; les attaques Web, qui attaquent les services Web Ă  l'aide de techniques telles que l'injection SQL et les attaques XSS ; et les attaques par mot de passe, qui utilisent souvent des listes de mots de passe pour attaquer les informations d'identification du service.


image

image



Mots clés


image

Changements constants Certifications

Actions de formation


image


Meilleur système d'exploitation Cloud Computing chez OnWorks :