OnWorks Linux 및 Windows 온라인 워크스테이션

심벌 마크

워크스테이션용 무료 온라인 호스팅

<이전 | 내용 | 다음>

11.5. 요약


이번 장에서는 정보보안 분야에서 Kali의 역할을 간략하게 살펴보았습니다. 우리는 고객의 정보를 보호하기 위해 현장에 나가기 전에 깨끗하고 작동하는 설치와 암호화 사용의 중요성과 귀하와 고객의 이익을 보호하기 위한 법적 대리의 중요성에 대해 논의했습니다.

CIA(기밀성, 무결성, 가용성) XNUMX요소의 구성 요소는 표준 배포, 유지 관리 또는 평가의 일부로 시스템을 보호할 때 중점을 두는 기본 항목입니다. 이 개념적 기초는 중요한 구성 요소를 식별하는 데 도움이 됩니다.

시스템의 구성 요소와 확인된 문제를 해결하는 데 투자할 가치가 있는 노력과 자원의 양.

우리는 파일 포함, SQL 주입, 버퍼 오버플로 및 경쟁 조건을 포함한 여러 유형의 취약점에 대해 논의했습니다.

유용한 취약성 평가 결과를 얻으려면 서명의 정확성이 매우 중요합니다. 제공되는 데이터가 많을수록 자동화된 서명 기반 스캔에서 정확한 결과를 얻을 가능성이 높아지며, 이것이 바로 인증된 스캔이 인기를 끄는 이유입니다.

자동화된 도구는 취약점을 탐지하기 위해 서명 데이터베이스를 사용하므로 알려진 서명에서 약간만 벗어나면 결과가 변경될 수 있으며 인지된 취약점의 유효성도 마찬가지로 변경될 수 있습니다.

우리는 또한 네 가지 유형의 평가에 대해 논의했습니다. 취약성 평가, 적합성 테스트, 기존 침투 테스트지원서 평가. 각 평가 유형이 핵심 도구 세트를 활용하더라도 많은 도구와 기술이 중복됩니다.

취약성 평가는 다른 평가 유형에 비해 상대적으로 간단하며 대상 환경 내에서 발견된 문제에 대한 자동화된 인벤토리로 구성되는 경우가 많습니다. 이 섹션에서는 취약점이 악용될 경우 정보 시스템의 기밀성, 무결성 또는 가용성을 손상시키는 결함이라는 점을 논의했습니다. 시그니처 기반이므로 이러한 유형의 평가는 정확한 시그니처에 의존하며 오탐과 부정을 나타낼 수 있습니다. 이러한 유형의 평가를 위한 핵심 도구는 다음에서 찾을 수 있습니다. 취약점 분석 익스플로잇 툴 Kali Linux의 메뉴 카테고리.

규정 준수 테스트는 정부 및 업계에서 요구하는 요구 사항(예: PCI DSS, DISA STIG, FISMA)을 기반으로 하며, 이는 다시 규정 준수 프레임워크를 기반으로 합니다. 이 테스트는 일반적으로 취약성 평가로 시작됩니다.

기존 침투 테스트는 특정 실제 위협을 기반으로 조직의 전반적인 보안 상태를 개선하도록 설계된 철저한 보안 평가입니다. 이러한 유형의 테스트에는 여러 단계(Kali Linux 메뉴 구조로 미러링됨)가 포함되며, 취약점을 악용하고 대상 범위 내의 다른 시스템 및 네트워크에 대한 액세스를 전환하는 것으로 마무리됩니다.

애플리케이션 평가(일반적으로 화이트박스 또는 블랙박스)는 단일 애플리케이션에 중점을 두고 다음과 같은 전문 도구를 사용합니다. 웹 애플리케이션 분석, 데이터베이스 평가, 리버스 엔지니어링익스플로잇 툴 메뉴 카테고리.

다음을 포함한 여러 유형의 공격이 논의되었습니다. 서비스 거부(애플리케이션의 동작을 중단시키고 액세스할 수 없게 만드는 것); 프로세스 메모리를 조작하여 종종 공격자의 코드 실행을 허용하는 메모리 손상; SQL 삽입 및 XSS 공격과 같은 기술을 사용하여 웹 서비스를 공격하는 웹 공격 암호 목록을 활용하여 서비스 자격 증명을 공격하는 암호 공격도 있습니다.


영상

영상




영상

끊임없는 변화 인증

교육


영상


OnWorks의 최고 OS 클라우드 컴퓨팅: