Cette application d'informations sur le piratage éthique pour les débutants-guides, contenait des informations sur le piratage éthique.
Quel est le piratage éthique?
piratage éthique, également appelé test de pénétration ou test de stylo, se brise légalement dans les ordinateurs et appareils pour tester les défenses d'une organisation. Il est parmi les emplois informatiques les plus excitants que toute personne puisse être impliquée. Vous êtes littéralement payé pour suivre les dernières technologies et faire une pause dans des ordinateurs sans la menace d'être arrêtée.
Entreprises Engagance des pirates éthiques pour identifier les vulnérabilités dans leurs systèmes. Du point de vue du testeur de pénétration, il n'y a pas d'inconvénient: si vous pirez au-delà des défenses actuelles, vous avez donné au client une chance de fermer le trou avant qu'un attaquant ne le découvre. Si vous ne trouvez rien, votre client est encore plus heureux car ils devaient désormais déclarer leurs systèmes "suffisamment sécurisés pour que même les pirates payants ne puissent y casser." Gagnant-gagnant!
Quels sont les pirates éthiques?
de la portée et des objectifs -
Il est essentiel que tout testeur de stylo professionnel de documenter convenait à la portée et aux objectifs. Ce sont les types de questions concernant la portée dont vous avez besoin de demander:
* Quels actifs informatiques sont dans la portée du test?
* Est-ce que cela inclut tous les ordinateurs, une seule application ou un service, certaines plates-formes OS , ou des appareils mobiles et des services clouds?
* La portée comprend simplement un certain type d'actif informatique, telles que des serveurs Web, des serveurs SQL, tous les ordinateurs au niveau d'un système d'exploitation hôte et sont des périphériques réseau inclus?
Le test du stylo peut-il inclure la balayage de la vulnérabilité automatisée?
* est l'ingénierie sociale autorisée, et si oui, quelles méthodes?
* Quelles dates seront autorisées sur?
* Y a-t-il des jours ou des heures pendant la pénétration Les tests ne doivent pas être essayés (d'éviter toute panne non intentionnelle ou interruption de service)?
* Les testeurs font de leur mieux pour éviter de causer des interruptions de service ou causent une sorte de problème qu'un réel attaquant puisse faire, y compris les interruptions de service, une partie cruciale du test?
* Le test de pénétration sera-t-il blackbox (ce qui signifie le testeur de stylo ha s peu à aucun détail interne des systèmes ou des applications concernées) ou de la Blanche-BLANCHE (ce qui signifie qu'ils ont une connaissance interne des systèmes attaqués, éventuellement utilité et impliquant un code source pertinent)?
* Les défenseurs de la sécurité informatique seront racontés sur le test du stylo ou fera partie du test pour voir si les défenseurs remarquent?
* Si les attaquants professionnels (par exemple, l'équipe rouge) tentent de se rompre sans être détectés par les défenseurs (par exemple, l'équipe bleue) ou devraient-ils utiliser la normale Méthodes que les véritables intrus peuvent utiliser pour voir si elle définit les défenses de détection et de prévention existantes?
Comment devenir un piratère éthique
Tout hardinateur doit prendre des mesures courantes pour devenir un pirate éthique, le nu minimum de Ce qui est de vous assurer que vous avez documenté la permission des bonnes personnes avant de vous briser quelque chose. Ne pas rupture de la loi est primordial pour être un piratère éthique. Tous les testeurs de pénétration professionnels devraient suivre un code d'éthique pour guider tout ce qu'ils font. Le Conseil EC, créateurs de l'examen certifié sur l'éthique hacker (CEH), dispose de l'un des meilleurs code public d'éthique disponible.