Stații de lucru online OnWorks Linux și Windows

logo

Găzduire online gratuită pentru stații de lucru

<Înapoi | Cuprins | Următor>

11.5. Rezumat


În acest capitol, am aruncat o scurtă privire asupra rolului lui Kali în domeniul securității informațiilor. Am discutat despre importanța unei instalări curate și funcționale și a utilizării criptării înainte de a merge pe teren pentru a proteja informațiile clientului dvs. și despre importanța reprezentării legale pentru a vă proteja pe dvs. și interesele clientului dvs.

Componentele triadei CIA (confidențialitate, integritate, disponibilitate) sunt elementele principale asupra cărora vă veți concentra atunci când asigurați un sistem ca parte a implementării, întreținerii sau evaluării standard. Această bază conceptuală vă va ajuta la identificarea elementelor critice.

componentele sistemelor dumneavoastră și cantitatea de efort și resurse care merită investite în corectarea problemelor identificate.

Am discutat mai multe tipuri de vulnerabilități, inclusiv includerea fișierelor, injecția SQL, depășirile de buffer și condițiile de cursă.

Acuratețea semnăturilor este extrem de importantă pentru a obține rezultate utile de evaluare a vulnerabilității. Cu cât sunt furnizate mai multe date, cu atât există mai multe șanse de a avea rezultate precise de la o scanare automată bazată pe semnături, motiv pentru care scanările autentificate sunt adesea atât de populare.

Deoarece instrumentele automate folosesc o bază de date de semnături pentru a detecta vulnerabilități, orice abatere ușoară de la o semnătură cunoscută poate modifica rezultatul și, de asemenea, valabilitatea vulnerabilității percepute.

Am discutat, de asemenea, cele patru tipuri de evaluări: cel evaluarea vulnerabilității, test de conformitate, test de penetrare tradițional, Şi evaluarea cererii. Chiar dacă fiecare tip de evaluare folosește un set de bază de instrumente, multe dintre instrumente și tehnici se suprapun.

Evaluarea vulnerabilității este relativ simplă în comparație cu celelalte tipuri de evaluare și constă adesea într-un inventar automat al problemelor descoperite într-un mediu țintă. În această secțiune, am discutat că o vulnerabilitate este o defecțiune care, atunci când este exploatată, va compromite confidențialitatea, integritatea sau disponibilitatea unui sistem de informații. Deoarece se bazează pe semnături, acest tip de evaluare se bazează pe semnături precise și poate prezenta fals pozitive și negative. Veți găsi instrumentele de bază pentru acest tip de evaluare în Analiza vulnerabilității și Instrumente de exploatare categoriile de meniu ale Kali Linux.

Testele de conformitate se bazează pe cerințe impuse de guvern și de industrie (cum ar fi PCI DSS, DISA STIG și FISMA), care se bazează, la rândul lor, pe un cadru de conformitate. Acest test începe de obicei cu o evaluare a vulnerabilității.

Un test de penetrare tradițional este o evaluare minuțioasă a securității care este concepută pentru a îmbunătăți situația generală de securitate a unei organizații pe baza anumitor amenințări din lumea reală. Acest tip de test implică mai mulți pași (oglindiți de structura meniului Kali Linux) și culminează cu exploatarea vulnerabilităților și accesul pivotant la alte mașini și rețele din domeniul țintă.

Evaluările aplicațiilor (de obicei cutie albă sau neagră) se concentrează pe o singură aplicație și folosesc instrumente specializate, cum ar fi cele găsite în Analiza aplicațiilor web, Evaluarea bazei de date, Inginerie inversă, și Instrumente de exploatare categorii de meniu.

Au fost discutate mai multe tipuri de atacuri printre care: denial of service, care rupe comportamentul unei aplicații și o face inaccesibilă; coruperea memoriei, care duce la manipularea memoriei de proces, permițând adesea executarea unui cod atacator; atacuri web, care atacă serviciile web folosind tehnici precum injecția SQL și atacurile XSS; și atacuri cu parole, care folosesc adesea liste de parole pentru a ataca acreditările de serviciu.


imagine

imagine



Cuvinte cheie


imagine

Modificări constante Certificari

instruiri


imagine


Top OS Cloud Computing la OnWorks: