Video: 14 DIY SURVIVAL SIMPLE LIFE HACKS THAT COULD SAVE YOUR LIFE!!!! 2024
Kevin Beaver
Tüm kesmek kötü değil. Bu kitapta kapsanan güvenlik testleri, bilgisayar ayarlarınızdaki güvenlik zayıflıklarını veya kusurlarını ortaya koymaktadır. Bu Cheat Sheet size araçlara ve ipuçlarına hızlıca atıfta bulunur; sizi, saldırıya uğramış hedeflere (güvenlik test çabalarınızı kolaylaştırmak için ihtiyaç duyduğunuz bilgilere) uyar.
Olmadan Yaşamayacak Hacking Araçları
Bir bilgi güvenliği uzmanı olarak, araç kitiniz, hands-on deneyim ve sağduyu haricinde, hack saldırısına karşı sahip olabileceğiniz en kritik öğedir. Bilgisayar korsanlığı araçlarınız aşağıdakilerden oluşmalıdır (ve onsuz çalışmadığınızdan emin olun):-
-
Ağ güvenlik açığı tarama yazılımı, gibi Ağ tarama yazılımı,
-
Ophcrack ve Proactive Password Auditor gibi parola kırma yazılımı,
-
LanGuard ve Cain & Abel ve CommView Kablosuz ağ analizörü ve yazılımı
-
gibi, Wi-Fi Ağ analizör yazılımı
-
- 2 -> Acunetix Web Vulnerability Scanner ve AppSpider
-
Veritabanı güvenlik tarama yazılımı gibi Web uygulaması güvenlik açığı tarama yazılımı FileLocator Pro
-
gibi dosya arama yazılımı > MetaSözlüğü
-
Ceza Hırsızları Hedeflenen Ortak Güvenlik Zayıf Yönleri
Yazılım Exploit
gibi! --3 ->Bilgi güvenliği uzmanları, bilgisayar korsanlarına girerken ceza hackerleri ve kötü niyetli kullanıcıların önce kontrol ettikleri ortak güvenlik zayıflıklarını bilmelidir. Güvenlik testlerinizi gerçekleştirirken aşağıdakiler gibi güvenlik açıkları kontrol listenizde olmalıdır:
-
Savunmasız ve aşırı güvenen kullanıcılar
-
Güvenli olmayan bina ve bilgisayar odası girişleri
-
Parçalanmamış atılmış belgeler ve bilgisayar hasar görmemiş diskler
-
Az güvenlik duvarı korumalı veya hiç güvenlik duvarlığı olmayan ağ ortamları
-
Zayıf, uygun olmayan veya eksik dosya ve paylaşım erişim denetimleri
-
Metasploit
-
Web gibi ücretsiz araçlar kullanılarak kullanılabilecek paftasız sistemler zayıf kimlik doğrulama mekanizmalarına sahip uygulamalar
-
Halkın kurumsal ağ ortamına bağlanmasını sağlayan konuk kablosuz ağlar
-
Tam disk şifrelemesine sahip dizüstü bilgisayarlar
-
Kolayca kırpılabilen veya hiç parola gerektirmeyen mobil cihazlar
-
Zayıf veya hayır uygulama, veritabanı ve işletim sistemi parolaları
-
Varsayılan veya kolayca tahmin edilen parolalarla güvenlik duvarları, yönlendiriciler ve anahtarlar
Sıkça Kesilen Ağaç Portları
TCP port 80 (HTTP) gibi genel bağlantı noktaları, kilitli olabilir - ancak diğer limanlar gözden kaçabilir ve bilgisayar korsanlarına karşı savunmasız olabilir.Güvenlik testlerinizde, yaygın şekilde saldırıya uğramış TCP ve UDP bağlantı noktalarını kontrol ettiğinizden emin olun:
-
TCP bağlantı noktası 21 - FTP (Dosya Aktarım Protokolü)
-
TCP bağlantı noktası 22 - SSH (Güvenli Kabuk)
-
TCP bağlantı noktası 23 - Telnet
-
TCP bağlantı noktası 25 - SMTP (Basit Posta Aktarım Protokolü)
-
TCP ve UDP bağlantı noktası 53 - DNS (Etki Alanı Adı Sistemi)
-
TCP bağlantı noktası 443 - HTTP (Köprü Metni Aktarım Protokolü) ve HTTPS (HTTP üzerinden SSL) < TCP / UDP üzerinden Windows NetBIOS'ları
-
TCP bağlantı noktası 1433 ve UDP'ler bağlantı noktası 1434 - Microsoft SQL Server
-
Başarılı BT Güvenlik Değerlendirmeleri için İpuçları
-
Sisteminizi bilgisayar korsanlığına karşı korumak için başarılı güvenlik değerlendirmeleri yapmanız gerekir. İster kendi sistemlerinize karşı, ister bir üçüncü tarafın güvenlik testlerini gerçekleştiriyorsanız, başarılı olmak için ihtiyatlı ve pragmatik olmanız gerekir. Güvenlik değerlendirmeleri için bu ipuçları, bir bilgi güvenliği uzmanı rolünde başarılı olmanıza yardımcı olacaktır:
-
Başlamadan önce hedefler belirleyin ve bir plan geliştirin.
Testlerinizi gerçekleştirmek için izin alın.
Eldeki görevler için doğru araçlara erişin.
-
İş için en iyi zamanı test edin.
-
Testiniz süresince anahtar oyuncuları döngünün içinde tutun.
-
Her bir
-
güvenlik açığının her sistemde tespit edilmesinin mümkün olmadığını anlayın.
-
Kötü amaçlı korsan ve haydut içeriden davranışlar ve taktikler üzerinde çalışma yapın. Kötü adamların çalışma şeklini ne kadar çok öğrenecekseniz, güvenlik açıkları için sistemlerinizi test etme konusunda o kadar başarılı olursunuz.
-
Teknik olmayan güvenlik konularını göz ardı etmeyin; Genellikle önce istismar edilirler. Tüm testlerin öne geldiğinden emin olun. Başkalarının gizli bilgilerini, en azından kendinize ait olmak üzere tedavi edin.
-
Bulduğunuz güvenlik açıklarını yönetimin dikkatine sunun ve mümkün olan en kısa sürede uygun önlemleri uygulayın.
-
Aynı şekilde keşfedilen her kırılganlığı tedavi etmeyin. Tüm zayıf yönleri kötü değildir. Gökyüzünün düştüğünü ilan etmeden önce bulunan konuların bağlamını değerlendirin.
-
Güvenlik testinin iyi iş olduğunu ve bu iş için doğru profesyonel olduğunuzu yönetim ve müşterilere gösterin. Güvenlik değerlendirmeleri, iş hedeflerini karşılamak, gerçekten önemli olanı bulmak ve aptalca bilgisayar korsanlığı oyunları hakkında çeşitli yasalara ve düzenlemelere -
-
uymamak için yapılan bir yatırımdır.