Workstation online OnWorks Linux e Windows

Logo

Hosting online gratuito per workstation

<Precedenti | Contenuti | Succ.>

11.5. Riepilogo


In questo capitolo, abbiamo dato una breve occhiata al ruolo di Kali nel campo della sicurezza delle informazioni. Abbiamo discusso dell'importanza di un'installazione pulita e funzionante e dell'uso della crittografia prima di uscire sul campo per proteggere le informazioni del tuo cliente e l'importanza della rappresentanza legale per proteggere te e gli interessi del tuo cliente.

I componenti della triade CIA (riservatezza, integrità, disponibilità) sono gli elementi principali su cui ci si concentrerà quando si protegge un sistema come parte dell'implementazione, della manutenzione o della valutazione standard. Questa base concettuale ti aiuterà nell'identificazione delle com-

componenti dei vostri sistemi e la quantità di sforzi e risorse che vale la pena investire nella correzione dei problemi identificati.

Abbiamo discusso diversi tipi di vulnerabilità tra cui inclusione di file, SQL injection, buffer overflow e race condition.

La precisione delle firme è estremamente importante per ottenere utili risultati di valutazione della vulnerabilità. Più dati vengono forniti, maggiore è la possibilità di ottenere risultati accurati da una scansione automatizzata basata su firme, motivo per cui le scansioni autenticate sono spesso così popolari.

Poiché gli strumenti automatizzati utilizzano un database di firme per rilevare le vulnerabilità, qualsiasi leggera deviazione da una firma nota può alterare il risultato e allo stesso modo la validità della vulnerabilità percepita.

Abbiamo anche discusso dei quattro tipi di valutazione: il valutazione di vulnerabilità, test di conformità, test di penetrazione tradizionale, e il valutazione dell'applicazione. Anche se ogni tipo di valutazione fa leva su un insieme fondamentale di strumenti, molti degli strumenti e delle tecniche si sovrappongono.

La valutazione della vulnerabilità è relativamente semplice rispetto agli altri tipi di valutazione e spesso consiste in un inventario automatizzato dei problemi rilevati all'interno di un ambiente di destinazione. In questa sezione abbiamo discusso del fatto che una vulnerabilità è un difetto che, se sfruttato, compromette la riservatezza, l'integrità o la disponibilità di un sistema informativo. Poiché è basato sulla firma, questo tipo di valutazione si basa su firme accurate e può presentare falsi positivi e negativi. Troverai gli strumenti principali per questo tipo di valutazione nel Analisi delle vulnerabilità ed Strumenti di sfruttamento categorie di menu di Kali Linux.

I test di conformità si basano su requisiti imposti dal governo e dal settore (come PCI DSS, DISA STIG e FISMA), che a loro volta si basano su un framework di conformità. Questo test di solito inizia con una valutazione della vulnerabilità.

Un test di penetrazione tradizionale è una valutazione completa della sicurezza progettata per migliorare l'atteggiamento generale di sicurezza di un'organizzazione in base a determinate minacce del mondo reale. Questo tipo di test prevede diversi passaggi (rispecchiati dalla struttura del menu di Kali Linux) e culmina nello sfruttamento delle vulnerabilità e nella rotazione dell'accesso ad altre macchine e reti all'interno dell'ambito di destinazione.

Le valutazioni delle applicazioni (di solito white o black-box) si concentrano su una singola applicazione e utilizzano strumenti specializzati come quelli che si trovano nel Analisi delle applicazioni Web, Valutazione del database, Reverse Engineeringe Strumenti di sfruttamento categorie di menu.

Sono stati discussi diversi tipi di attacchi tra cui: denial of service, che interrompe il comportamento di un'applicazione e la rende inaccessibile; corruzione della memoria, che porta alla manipolazione della memoria di processo, spesso consentendo l'esecuzione di codice da parte di un aggressore; attacchi web, che attaccano i servizi web utilizzando tecniche come SQL injection e attacchi XSS; e attacchi di password, che spesso sfruttano gli elenchi di password per attaccare le credenziali del servizio.


Immagine

Immagine



Parole


Immagine

Cambiamenti costanti Certificazioni

Corsi di formazione


Immagine


Il miglior sistema operativo cloud computing su OnWorks: