Βίντεο: Biblical Series I: Introduction to the Idea of God 2024
Πιθανότατα δεν θέλετε - ή να χρειαστείτε - να χαράξετε και να αξιολογήσετε την ασφάλεια όλων των συστημάτων σας ταυτόχρονα. Η αξιολόγηση της ασφάλειας όλων των συστημάτων σας θα μπορούσε να είναι αρκετά μια επιχείρηση και μπορεί να οδηγήσει σε προβλήματα. Δεν συνιστάται να μην αξιολογείτε τελικά κάθε υπολογιστή και εφαρμογή που έχετε.
Θα πρέπει να σπάσετε τα έργα ηθικής hacking σε μικρότερα κομμάτια για να τα καταστήσετε πιο διαχειρίσιμα. Μπορείτε να αποφασίσετε ποια συστήματα θα δοκιμαστούν με βάση μια ανάλυση υψηλού κινδύνου, απαντώντας σε ερωτήσεις όπως
-
Ποια είναι τα πιο κρίσιμα συστήματα; Ποια συστήματα, εάν έχουν πρόσβαση χωρίς άδεια, θα προκαλούσαν τα περισσότερα προβλήματα ή θα υποστούν τις μεγαλύτερες απώλειες;
-
Ποια συστήματα εμφανίζονται πιο ευάλωτα σε επίθεση;
-
Ποια συστήματα συντρίβουν περισσότερο;
-
Ποια συστήματα δεν τεκμηριώνονται, σπάνια χορηγούνται ή είναι αυτά που γνωρίζετε ελάχιστα;
Αφού καθορίσετε τους γενικούς στόχους σας, αποφασίστε ποια συστήματα θα δοκιμαστούν. Αυτό το βήμα σας βοηθά να ορίσετε ένα πεδίο εφαρμογής για την ηθική σας πειρατεία, ώστε να καθορίσετε τις προσδοκίες των πάντων μπροστά και να εκτιμήσετε καλύτερα το χρόνο και τους πόρους για τη δουλειά.
Οι δρομολογητές και οι διακόπτες-
Firewalls
-
Ασύρματα σημεία πρόσβασης
-
Web, εφαρμογών και διακομιστών βάσεων δεδομένων
-
Ηλεκτρονικοί και αρχειοθηκοί
-
Κινητές συσκευές (όπως τηλέφωνα και tablet) που αποθηκεύουν εμπιστευτικές πληροφορίες
-
-
Ποια συγκεκριμένα συστήματα πρέπει να ελέγξετε εξαρτάται από διάφορους παράγοντες. Αν έχετε ένα μικρό δίκτυο, μπορείτε να δοκιμάσετε τα πάντα. Εξετάστε το ενδεχόμενο να δοκιμάσετε μόνο κεντρικούς υπολογιστές που έχουν πρόσβαση σε δημόσιες υπηρεσίες, όπως οι διακομιστές ηλεκτρονικού ταχυδρομείου και web και οι σχετικές εφαρμογές τους. Η ηθική διαδικασία hacking είναι ευέλικτη. Βάση αυτών των αποφάσεων σε αυτό που κάνει την πιο αίσθηση των επιχειρήσεων.
Ξεκινήστε με τα πιο ευάλωτα συστήματα και εξετάστε αυτούς τους παράγοντες:
Όπου ο υπολογιστής ή η εφαρμογή βρίσκεται στο δίκτυο
-
Ποιο λειτουργικό σύστημα και εφαρμογές τρέχει το σύστημα
-
Το ποσό ή ο τύπος κρίσιμων πληροφοριών αποθηκεύονται στο σύστημα