Онлайн робочі станції OnWorks Linux та Windows

логотип

Безкоштовний онлайн-хостинг для робочих станцій

<Попередній | зміст | Наступна>

11.5. Резюме


У цьому розділі ми коротко розглянули роль Калі у сфері інформаційної безпеки. Ми обговорили важливість чистої, робочої інсталяції та використання шифрування, перш ніж відправитися на поле, щоб захистити інформацію вашого клієнта, а також важливість юридичного представництва для захисту вас та інтересів вашого клієнта.

Компоненти тріади CIA (конфіденційність, цілісність, доступність) є основними елементами, на яких ви зосередьтесь під час забезпечення безпеки системи в рамках стандартного розгортання, обслуговування або оцінки. Ця концептуальна основа допоможе вам визначити критичну

компонентів ваших систем і кількість зусиль і ресурсів, які варто інвестувати у виправлення виявлених проблем.

Ми обговорили кілька типів уразливостей, включаючи включення файлів, ін'єкцію SQL, переповнення буфера та умови гонки.

Точність підписів надзвичайно важлива для отримання корисних результатів оцінки вразливості. Чим більше буде надано даних, тим більше шансів отримати точні результати автоматичного сканування на основі підпису, тому аутентифіковані сканування часто настільки популярні.

Оскільки автоматизовані інструменти використовують базу даних сигнатур для виявлення вразливостей, будь-яке невелике відхилення від відомого підпису може змінити результат, а також дійсність сприйнятої вразливості.

Ми також обговорили чотири типи оцінок: оцінка вразливості, тест на відповідність, традиційний тест на проникнення, А оцінка заявки. Незважаючи на те, що кожен тип оцінки використовує основний набір інструментів, багато інструментів і методів перетинаються.

Оцінка вразливості є відносно простою в порівнянні з іншими типами оцінки і часто складається з автоматизованого обліку виявлених проблем у цільовому середовищі. У цьому розділі ми обговорювали, що вразливість — це недолік, який у разі використання може поставити під загрозу конфіденційність, цілісність або доступність інформаційної системи. Оскільки оцінка базується на підписах, цей тип оцінки спирається на точні підписи і може давати хибнопозитивні та негативні результати. Основні інструменти для цього типу оцінки ви знайдете в Аналіз уразливості та Інструменти експлуатації категорії меню Kali Linux.

Тести на відповідність вимогам базуються на вимогах, встановлених урядом і галуззю (таких як PCI DSS, DISA STIG і FISMA), які, у свою чергу, базуються на системі відповідності. Цей тест зазвичай починається з оцінки вразливості.

Традиційний тест на проникнення — це ретельна оцінка безпеки, яка призначена для покращення загальної системи безпеки організації на основі певних реальних загроз. Цей тип тестування включає кілька кроків (віддзеркалених структурою меню Kali Linux) і завершується використанням уразливостей і зведенням доступу до інших машин і мереж у цільовому діапазоні.

Оцінювання додатків (зазвичай білий або чорний ящик) зосереджуються на одній програмі та використовують спеціальні інструменти, такі як ті, що знаходяться в Аналіз веб-додатків, Оцінка бази даних, Зворотній інжиніринг та Інструменти експлуатації категорії меню.

Було обговорено кілька типів атак, зокрема: відмова в обслуговуванні, яка порушує поведінку програми та робить її недоступною; пошкодження пам'яті, що призводить до маніпуляцій з пам'яттю процесу, часто дозволяючи виконувати код зловмисника; веб-атаки, які атакують веб-сервіси за допомогою таких методів, як ін'єкція SQL та атаки XSS; і атаки паролів, які часто використовують списки паролів для атаки на облікові дані служби.


зображення

зображення



Ключові слова


зображення

Постійні зміни Сертифікати

Тренінги


зображення


Найпопулярніші хмарні обчислення ОС на OnWorks: