Cómo utilizar el análisis de árbol de ataque para prepararse para un hackeo ético

Análisis del árbol de Ataque es el proceso de crear un mapeo de tipo diagrama de flujo de cómo los atacantes maliciosos atacarían un sistema. Árboles de ataque se utilizan normalmente en los análisis de riesgo la información de nivel superior y por los equipos de desarrollo de seguridad con conocimientos en la planificación de un nuevo proyecto de software.

Si usted realmente desea tomar su hacking ético al siguiente nivel mediante la planificación a fondo sus ataques, que trabaja muy metódicamente, y ser más profesional para arrancar, entonces el análisis del árbol de ataque es la herramienta que usted necesita.

El único inconveniente es que los árboles de ataque puede tomar un tiempo considerable para extraer y requieren una buena cantidad de experiencia. ¿Por qué se preocupe, sin embargo, cuando se puede usar una computadora para hacer un montón de trabajo para usted? Una herramienta comercial llamada SecurELLOree, por Amenaza Technologies Limited, se especializa en el análisis de árbol de ataque, y usted puede considerar la adición a su caja de herramientas.

A antes de la evaluación de riesgos de seguridad, prueba de la vulnerabilidad, o el análisis de impacto en el negocio pueden ya han generado respuestas a las preguntas anteriores. Si es así, que la documentación puede ayudar a identificar los sistemas para su análisis posterior. Fracaso Modos y Análisis de Efectos (AMFE) es otra opción.

Hacking ético va unos pasos más profundos que las evaluaciones de riesgos de información de alto nivel y evaluaciones de vulnerabilidad. Como un hacker ético, a menudo empieza por espigar la información en todos los sistemas - incluyendo la organización en su conjunto - y luego evaluar aún más los sistemas más vulnerables. Pero, de nuevo, este proceso es flexible.

Otro factor que le ayudará a decidir por dónde empezar es evaluar los sistemas que tienen el mayor visibilidad. Por ejemplo, se centra en un servidor de base de datos o archivo que almacena cliente u otra información crítica puede tener más sentido - al menos inicialmente - de concentrarse en un firewall o servidor web que aloja información de marketing sobre la compañía.




» » » » Cómo utilizar el análisis de árbol de ataque para prepararse para un hackeo ético