OnWorks Linux dan Windows Online Workstations

logo

Pengehosan Dalam Talian Percuma untuk Workstation

<Sebelum | Contents [show] | Seterusnya>

11.5. Ringkasan


Dalam bab ini, kami melihat secara ringkas peranan Kali dalam bidang keselamatan maklumat. Kami membincangkan kepentingan pemasangan yang bersih dan berfungsi dan penggunaan penyulitan sebelum pergi ke lapangan untuk melindungi maklumat pelanggan anda, dan kepentingan perwakilan undang-undang untuk melindungi anda dan kepentingan pelanggan anda.

Komponen triad CIA (kerahsiaan, integriti, ketersediaan) ialah item utama yang akan anda fokuskan apabila menjamin sistem sebagai sebahagian daripada penggunaan standard, penyelenggaraan atau penilaian. Asas konseptual ini akan membantu anda dengan mengenal pasti kom-

ponents sistem anda dan jumlah usaha dan sumber yang patut dilaburkan untuk membetulkan masalah yang dikenal pasti.

Kami membincangkan beberapa jenis kelemahan termasuk kemasukan fail, suntikan SQL, limpahan penimbal dan keadaan perlumbaan.

Ketepatan tandatangan adalah amat penting untuk mendapatkan hasil penilaian kerentanan yang berguna. Lebih banyak data yang disediakan, lebih tinggi peluang untuk mendapatkan hasil yang tepat daripada imbasan berasaskan tandatangan automatik, itulah sebabnya imbasan yang disahkan selalunya begitu popular.

Memandangkan alat automatik menggunakan pangkalan data tandatangan untuk mengesan kelemahan, sebarang sisihan sedikit daripada tandatangan yang diketahui boleh mengubah keputusan dan begitu juga kesahihan kelemahan yang dilihat.

Kami juga membincangkan empat jenis penilaian: yang penilaian kerentanan, ujian pematuhan, ujian penembusan tradisional, Dan penilaian permohonan. Walaupun setiap jenis penilaian menggunakan set alat teras, banyak alatan dan teknik bertindih.

Penilaian kerentanan adalah agak mudah berbanding dengan jenis penilaian lain dan selalunya terdiri daripada inventori automatik isu yang ditemui dalam persekitaran sasaran. Dalam bahagian ini, kami membincangkan bahawa kelemahan ialah kecacatan yang, apabila dieksploitasi, akan menjejaskan kerahsiaan, integriti atau ketersediaan sistem maklumat. Memandangkan ia berasaskan tandatangan, penilaian jenis ini bergantung pada tandatangan yang tepat dan boleh menunjukkan positif dan negatif palsu. Anda akan menemui alat teras untuk jenis penilaian ini dalam Analisis Kerentanan and Alat Eksploitasi kategori menu Kali Linux.

Ujian pematuhan adalah berdasarkan keperluan mandat kerajaan dan industri (seperti PCI DSS, DISA STIG dan FISMA), yang seterusnya berdasarkan rangka kerja pematuhan. Ujian ini biasanya bermula dengan penilaian kelemahan.

Ujian penembusan tradisional ialah penilaian keselamatan menyeluruh yang direka untuk meningkatkan postur keselamatan keseluruhan organisasi berdasarkan ancaman dunia sebenar tertentu. Ujian jenis ini melibatkan beberapa langkah (dicerminkan oleh struktur menu Kali Linux) dan memuncak dalam eksploitasi kelemahan dan memutar akses kepada mesin dan rangkaian lain dalam skop sasaran.

Penilaian aplikasi (biasanya kotak putih atau hitam) memfokuskan pada satu aplikasi dan menggunakan alat khusus seperti yang terdapat dalam Analisis Aplikasi Web, Penilaian Pangkalan Data, Kejuruteraan Songsang, dan Alat Eksploitasi kategori menu.

Beberapa jenis serangan telah dibincangkan termasuk: penafian perkhidmatan, yang mematahkan tingkah laku aplikasi dan menjadikannya tidak boleh diakses; kerosakan memori, yang membawa kepada manipulasi memori proses, selalunya membenarkan pelaksanaan kod penyerang; serangan web, yang menyerang perkhidmatan web menggunakan teknik seperti suntikan SQL dan serangan XSS; dan serangan kata laluan, yang sering memanfaatkan senarai kata laluan untuk menyerang kelayakan perkhidmatan.


gambar

gambar



kata kunci


gambar

Perubahan berterusan Pensijilan

Latihan


gambar


Pengkomputeran Awan OS teratas di OnWorks: