Diese App von Infos über ethisches Hacking für Anfänger-Guides, enthielt Informationen ab, ethisches Hacking.
Was ist ethisches Hacking?
Ethisches Hacking, auch als Penetrationstests oder Stiftprüfung bekannt, brechen rechtlich in Computer und Geräte, um die Verteidigung einer Organisation zu testen. Es ist zu den aufregendsten IT-Jobs, an denen jede Person involviert sein kann. Sie werden buchstäblich bezahlt, um mit der neuesten Technologie mithalten und in Computer zu brechen, ohne dass Sie festgenommen werden.
Unternehmen engagieren ethische Hacker, um Schwachstellen in ihren Systemen zu identifizieren. Aus dem Sicht des Penetrationstesters gibt es keinen Nachteil: Wenn Sie die aktuellen Abwehrkräfte in der Vergangenheit hacken, haben Sie den Kunden eine Chance gegeben, das Loch zu schließen, bevor ein Angreifer es entdeckt. Wenn Sie nichts finden, ist Ihr Kunde sogar glücklicher, weil sie jetzt ihre Systeme "sicher genug erklären", um sogar bezahlte Hacker nicht einbrechen könnten. " Win-Win!
Was machen ethische Hacker?
scope and goodeinstellung -
Es ist wichtig für jeden professionellen Pen-Tester, das Dokument von Umfang und Ziele vereinbart hat. Dies sind die Arten von Fragen in Bezug auf den Umfang, den Sie fragen müssen:
* Welche Computeraktiva für den Test in Umfang sind?
* Dazu gehört es allen Computern, nur eine bestimmte Anwendung oder einen bestimmten Dienst, bestimmte Betriebssystem-Plattformen oder mobile Geräte und Cloud-Dienste?
* Hat der Umfang nur einen bestimmten Typ von Computer Asset, z. B. Webserver, SQL-Server, alle Computer auf einem Host-Betriebssystem, und sind Netzwerkgeräte enthalten?
* Kann die Stiftprüfung automatisierte Schwachbarkeitsabtastung einschließen?
* Ist Social Engineering erlaubt, und wenn ja, welche Methoden?
* Welche Termine werden PEN-Tests erlaubt?
* Gibt es tätige Tage oder Stunden beim Eindringen? Die Prüfung dürfen nicht versucht werden (um unbeabsichtigte Ausfälle oder Serviceunterbrechungen zu vermeiden)?
* Sollte Tester ihr Bestes geben, um Vermeidung von Dienstleistungsunterbrechungen zu vermeiden oder ein Problem verursacht, was ein echter Angreifer einschließlich der Dienstunterbrechungen, einem entscheidenden Teil des Tests?
* Wird die Penetrationstests Blackbox sein (dh der Pen-Tester ha s wenig zu keinen internen Details der beteiligten Systeme oder Anwendungen) oder der Whitebox (dh sie verfügen über interne Kenntnisse der angegriffenen Systeme, möglicherweise nach oben und einschließlich relevanter Quellcode)?
* Werden Computersicherheitsverteidiger über den Stifttest erzählt? wird ein Teil des Tests sein, um zu sehen, ob die Verteidiger merken?
* Sollten die professionellen Angreifer (z. B. rotes Team) einbrechen, ohne von den Verteidigern (z. B. blaues Team) erkannt zu werden, oder sollten sie normal verwenden Methoden, die echte Eindringlinge verwenden könnten, um zu sehen, ob es bestehende Erkennungs- und Präventionsabweichungen abnimmt?
Wie man ein ethischer Hacker wird
Jeder Hacker muss einige häufige Schritte annehmen, um ein ethisches Hacker zu werden, das nackte Minimum von Um sicherzustellen, dass Sie die Erlaubnis von den richtigen Leuten dokumentiert haben, bevor Sie in etwas einbrechen. Nicht brechen das Gesetz ist von größter Bedeutung, um ein ethisches Hacker zu sein. Alle professionellen Penetrationsprüfer sollten einem Ethikkodex folgen, um alles zu leiten, was sie tun. Der EG-Rat, Schöpfer der zertifizierten ethischen Hacker-Prüfung (CEH), haben einen der besten öffentlichen Ethikkodex.