Questa app di informazioni sull'hacking etico per principianti -Guides, conteneva informazioni aboot hacking etico.
Che cos'è l'hacking etico?
Hacking etico, anche conosciuto come test di penetrazione o test della penna, sta irrompe legalmente nei computer e dispositivi per testare le difese di un'organizzazione. È tra i lavori IT più entusiasmminanti in qualsiasi persona può essere coinvolto. Stai letteralmente vengono pagati per tenere il passo con le ultime tecnologie e arrivare a interrompere i computer senza la minaccia di essere arrestati.
Le aziende coinvolgono gli hacker etici per identificare le vulnerabilità nei loro sistemi. Dal punto di vista del tester di penetrazione, non c'è al ribasso: se si hackerato in passato le difese attuali, hai dato al cliente la possibilità di chiudere il buco prima che un utente malintenzionato lo scopre. Se non trovi nulla, il tuo cliente è ancora più felice perché ora arrivano a dichiarare i loro sistemi "abbastanza sicuri che anche gli hacker pagati non potevano entrare in esso." Win-win!
Cosa fanno gli hacker etici?
Scope e impostazione degli obiettivi-
È essenziale per qualsiasi tester di penna professionale al documento concordato su portata e obiettivi. Questi sono i tipi di domande sull'ambito di applicazione È necessario chiedere:
* Quali risorse informatiche sono in ambito per il test?
* Include tutti i computer, solo una determinata applicazione o servizio, alcune piattaforme di sistema operativi o dispositivi mobili e servizi cloud?
* Lo scopo include solo un determinato tipo di risorsa informatica, come server Web, server SQL, tutti i computer a livello di sistema operativo host e sono inclusi dispositivi di rete?
* Il test della penna può includere la scansione automatica della vulnerabilità?
* è consentita ingegneria sociale consentita e, in caso affermata, quali metodi?
* Quali date verranno ammessi il test della penna?
* Ci sono giorni o ore quando la penetrazione I test non dovrebbero essere processati (per evitare interruzioni non intenzionali o interruzioni di servizi)?
* I tester dovrebbero fare i tester a fare del loro meglio per evitare di causare interruzioni di servizi o causando alcun tipo di problema può fare un vero attaccante, comprese le interruzioni del servizio, una parte cruciale del test?
* I test di penetrazione saranno BlackBox (che significa il tester della penna ha s Poco senza dettagli interni dei sistemi o delle applicazioni coinvolti) o di Whitebox (il che significa che hanno una conoscenza interna dei sistemi attaccati, possibilmente su e coinvolgendo il codice sorgente pertinente)?
* Ifugati i difensori di sicurezza informatica saranno comunicati al test della penna o parte del test è quello di vedere se i difensori si notivano?
* Se gli attaccanti professionisti (ad esempio, la squadra rossa) cercano di entrare senza essere rilevati dai difensori (ad esempio, team blu), o dovrebbero usare normale metodi che gli intrusi reali potrebbero utilizzare per vedere se stabilisce le difese di rilevamento e prevenzione esistenti?
Come diventare un hacker etico
Qualsiasi hacker deve prendere alcuni passaggi comuni per diventare un hacker etico, il minimo di che è assicurarsi di aver documentato il permesso dalle persone giuste prima di rompere qualcosa. Non rompere la legge è fondamentale per essere un hacker etico. Tutti i tester di penetrazione professionale dovrebbero seguire un codice etico per guidare tutto ciò che fanno. Il Consiglio CE-Consiglio, creatori dell'esame Certificato Ethical Hacker (CEH), ha uno dei migliori Codice pubblico dell'etica disponibile.