Stasiun Kerja Online OnWorks Linux dan Windows

logo

Hosting Online Gratis untuk WorkStation

<Sebelumnya | Konten | Selanjutnya>

11.5. Ringkasan


Dalam bab ini, kita melihat secara singkat peran Kali dalam bidang keamanan informasi. Kami membahas pentingnya instalasi yang bersih dan berfungsi dan penggunaan enkripsi sebelum berangkat ke lapangan untuk melindungi informasi klien Anda, dan pentingnya perwakilan hukum untuk melindungi Anda dan kepentingan klien Anda.

Komponen triad CIA (kerahasiaan, integritas, ketersediaan) adalah item utama yang akan Anda fokuskan saat mengamankan sistem sebagai bagian dari penerapan, pemeliharaan, atau penilaian standar. Landasan konseptual ini akan membantu Anda mengidentifikasi komponen kritis

komponen sistem Anda dan jumlah upaya dan sumber daya yang layak diinvestasikan untuk memperbaiki masalah yang teridentifikasi.

Kami membahas beberapa jenis kerentanan termasuk inklusi file, injeksi SQL, buffer overflow, dan kondisi balapan.

Keakuratan tanda tangan sangat penting untuk mendapatkan hasil penilaian kerentanan yang berguna. Semakin banyak data yang disediakan, semakin tinggi peluang untuk mendapatkan hasil yang akurat dari pemindaian berbasis tanda tangan otomatis, itulah sebabnya pemindaian yang diautentikasi seringkali sangat populer.

Karena alat otomatis menggunakan database tanda tangan untuk mendeteksi kerentanan, sedikit penyimpangan dari tanda tangan yang diketahui dapat mengubah hasil dan juga validitas kerentanan yang dirasakan.

Kami juga membahas empat jenis penilaian: penilaian kerentanan, tes kepatuhan, uji penetrasi tradisional, Dan penilaian aplikasi. Meskipun setiap jenis penilaian memanfaatkan seperangkat alat inti, banyak alat dan teknik yang tumpang tindih.

Penilaian kerentanan relatif sederhana dibandingkan dengan jenis penilaian lainnya dan sering kali terdiri dari inventaris otomatis dari masalah yang ditemukan dalam lingkungan target. Pada bagian ini, kami membahas bahwa kerentanan adalah cacat yang, ketika dieksploitasi, akan membahayakan kerahasiaan, integritas, atau ketersediaan sistem informasi. Karena berbasis tanda tangan, jenis penilaian ini bergantung pada tanda tangan yang akurat dan dapat menghadirkan positif dan negatif palsu. Anda akan menemukan alat inti untuk jenis penilaian ini di Analisis Kerentanan dan Alat Eksploitasi kategori menu Kali Linux.

Tes kepatuhan didasarkan pada persyaratan yang diamanatkan oleh pemerintah dan industri (seperti PCI DSS, DISA STIG, dan FISMA), yang pada gilirannya didasarkan pada kerangka kepatuhan. Tes ini biasanya dimulai dengan penilaian kerentanan.

Tes penetrasi tradisional adalah penilaian keamanan menyeluruh yang dirancang untuk meningkatkan postur keamanan keseluruhan organisasi berdasarkan ancaman dunia nyata tertentu. Jenis pengujian ini melibatkan beberapa langkah (dicerminkan oleh struktur menu Kali Linux) dan berpuncak pada eksploitasi kerentanan dan memutar akses ke mesin dan jaringan lain dalam lingkup target.

Penilaian aplikasi (biasanya kotak putih atau kotak hitam) fokus pada satu aplikasi dan menggunakan alat khusus seperti yang ditemukan di Analisis Aplikasi Web, Penilaian Database, Reverse Engineering, dan Alat Eksploitasi kategori menu.

Beberapa jenis serangan dibahas termasuk: penolakan layanan, yang merusak perilaku aplikasi dan membuatnya tidak dapat diakses; kerusakan memori, yang mengarah pada manipulasi memori proses, seringkali memungkinkan eksekusi kode penyerang; serangan web, yang menyerang layanan web menggunakan teknik seperti injeksi SQL dan serangan XSS; dan serangan kata sandi, yang sering memanfaatkan daftar kata sandi untuk menyerang kredensial layanan.


gambar

gambar



Kata kunci


gambar

Perubahan konstan Sertifikasi

Pelatihan


gambar


Komputasi Awan OS Teratas di OnWorks: