Esta aplicación de información sobre hacking ético para principiantes -guías, contenía información abota hacking ético.
¿Qué es la piratería ética?
La piratería ética, también conocida como pruebas de penetración o pruebas de lápiz, se está rompiendo legalmente en las computadoras y Dispositivos para probar las defensas de una organización. Se encuentra entre los trabajos de TI más emocionantes, cualquier persona puede participar. Se le paga literalmente a mantenerse al día con la última tecnología y llegar a entrar en computadoras sin la amenaza de ser arrestado.
Las empresas involucran piratas informáticos éticos para identificar vulnerabilidades en sus sistemas. Desde el punto de vista del probador de penetración, no hay una desventaja: si haces hacking en las defensas actuales, le has dado a la empresa la oportunidad de cerrar el agujero antes de que un atacante lo descubra. Si no encuentra nada, su cliente es incluso más feliz porque ahora llegan a declarar que sus sistemas "lo suficientemente seguros de que incluso los piratas informáticos no pudieron entrar en él". Win-Win!
¿Qué hacen los piratas informáticos éticos?
Sistema de alcance y meta.
Es esencial que cualquier probador de bolígrafos profesional documine el alcance y los objetivos acordados. Estos son los tipos de preguntas relacionadas con el alcance que necesita para preguntar:
* ¿Qué los activos de la computadora están en margen para la prueba?
* incluye todas las computadoras, solo una determinada aplicación o servicio, ciertas plataformas de sistema operativo o los dispositivos móviles y los servicios en la nube?
* ¿El alcance incluye solo un cierto tipo de activo de computadora, como servidores web, servidores SQL, todas las computadoras a nivel de sistema huésped, y están incluidos los dispositivos de red? ¿Puede las pruebas de la pluma incluyen el escaneo automatizado de vulnerabilidad?
* ¿Se permite la ingeniería social, y de ser así, qué métodos?
* ¿Qué fechas se permitirán las pruebas de lápiz?
* ¿Hay algún día o horas cuando la penetración? ¿Las pruebas no deben intentarse (para evitar cortes involuntarios o interrupciones de servicio)?
* Los evaluadores deben hacer todo lo posible para evitar las interrupciones de servicio o está causando algún tipo de problema que pueda hacer un verdadero atacante, incluidas las interrupciones del servicio, una parte crucial de la prueba?
* ¿Será la prueba de penetración en BlackBox (lo que significa el probador de la pluma ha S Poco a ningún detalle interno de los sistemas o aplicaciones involucrados) o WhiteBox (lo que significa que tienen conocimiento interno de los sistemas atacados, posiblemente en el código fuente relevante)? ¿Será parte de la prueba para ver si los defensores se avecinan?
* En caso de que los atacantes profesionales (por ejemplo, el equipo rojo) intenten romper sin ser detectados por los defensores (por ejemplo, el equipo azul), o si usan normales ¿Métodos de que los intrusos reales pueden usar para ver si establece las defensas de detección y prevención existentes?
Cómo convertirse en un hacker ético
cualquier pirata informático debe tomar algunos pasos comunes para convertirse en un pirata informático ético, el mínimo de Lo que es asegurarse de haber documentado el permiso de las personas adecuadas antes de entrar en algo. No rompiendo la ley es primordial para ser un hacker ético. Todos los probadores de penetración profesional deben seguir un código de ética para guiar todo lo que hacen. El Consejo EC, los creadores del examen de piratas informáticos éticos certificados (CEH), tienen uno de los mejores códigos públicos de ética disponibles.