Linux tipos de pruebas de vulnerabilidad
El número uno propósito de las pruebas de penetración es identificar vulnerabilidades. Una prueba de penetración es la mejor manera de saber qué servicios están realmente ejecutando en un sistema Linux.
Al ver una prueba de este tipo desde este ángulo, es importante entender que hay tres formas de acercarse a él: negro, blanco, o gris.
Estos tres enfoques difieren en la cantidad de información que se supone que tiene en el principio- puede utilizar el color con casi cualquier otra palabra: cuadro negro versus caja blanca si se trata de una pieza de software haciendo la Investigaciones- sombrero negro versus sombrero blanco si es un individuo haciendo la Investigaciones- y así sucesivamente. La siguiente discusión se centra en el uso individual y caja como sustantivo preferido.
Con las pruebas de recuadro negro, las pruebas no asumen el conocimiento de la red y buscar vulnerabilidades que un intruso podría tropezar a través de, como puertos abiertos y contraseñas débiles.
Imagine que un malhechor aburrido se encontró con la red al azar y decidió llevarlo a sus rodillas.
Con pruebas de caja blanca, la prueba supone que el atacante es un insider informado que está tratando de romper el sistema.
Imagínese que usted acaba de despedir un administrador del sistema y quieren vengarse de usted por chocar su red.
Entre estos dos extremos se apoya el reino de la las pruebas de caja gris. Aquí el supuesto es que una información privilegiada está detrás del problema.
Imagina a alguien de envío está enojado por no conseguir el aumento de sueldo que él o ella pensó era merecido, y así quiere hacer pagar a la empresa. El atacante no tiene el conocimiento que un administrador lo haría, pero todavía sabe más acerca de los sistemas que un completo extraño haría.
Sobre el autor
Analiza sistemas para detectar y protegerse contra las vulnerabilidades de Windows Al evaluar las vulnerabilidades de Windows, inicie mediante el escaneo de los equipos para ver lo que los hackers pueden ver. A partir de ahí, puede utilizar muchas de las múltiples herramientas disponibles para el acero a ti mismo contra los…
Diez errores mortales que deben evitarse cuando hackear tu negocio Varios errores mortales pueden causar estragos en sus resultados de hacking ético e incluso su carrera. No sea víctima! Estos son algunos peligros potenciales que tiene que ser muy consciente de.No obtener la aprobación previaObtener la…
Diez razones de hacking es la mejor manera de garantizar la seguridad de la empresa Hacking ético no es sólo por diversión o espectáculo. Por numerosas razones de negocios, hacking ético es la única forma efectiva para encontrar las vulnerabilidades de seguridad que son importantes en su organización.Los malos piensan malos…
5 maneras de probar que los planes de recuperación de desastres Las pruebas son una parte natural del ciclo de vida de muchos esfuerzos de desarrollo de la tecnología: software, procesos, y - sí - planificación de recuperación de desastres. Los desastres no ocurren muy a menudo por lo que rara vez se puede…
Linux: 2 partes de auditorías de seguridad informática Un auditoría es simplemente una evaluación independiente de lo que sea que estés auditoría. Así que en Linux, una auditoría de la seguridad informática es una evaluación independiente de la seguridad informática. Si alguien lleva a cabo una…
Linux: la implementación de una metodología de prueba de seguridad Un elemento clave de una auditoría de seguridad informática que se usaría mientras trabajaba en Linux es una prueba de seguridad que comprueba los dispositivos técnicos utilizados para asegurar un host y la red. La metodología de la seguridad…
En cuanto a la detección de intrusiones en el sombrero rojo Enterprise Linux 4 Tener los usuarios no autorizados que entran en sus sistemas es definitivamente algo que usted no quiere que suceda. Por supuesto, usted quiere dejar de ellos antes de llegar. Pero antes de que pueda hacer algo al respecto mantener fuera a los…
Opinión Red-seguridad para linux Trabajando en Linux, debe estar familiarizado con algunos mecanismos de seguridad. LA opinión red de seguridad se centra en la evaluación de los mecanismos de seguridad en cada una de las siguientes áreas:Prevención: Configurar un servidor de…
Hackear para dummies Como profesional de seguridad de la información, su caja de herramientas es el elemento más crítico que puede poseer - aparte de la experiencia práctica y el sentido común. Sus herramientas de hacking deben consistir en lo siguiente (y…
Manejo de pruebas de hipótesis estadísticas Utiliza las pruebas de hipótesis para desafiar si alguna afirmación sobre una población es cierto (por ejemplo, la afirmación de que el 40 por ciento de los estadounidenses posee un teléfono celular). Para poner a prueba una hipótesis…
¿Cómo de diagnóstico y pruebas de la práctica le ayudará en el rla ged Una de las mejores maneras de prepararse para el GED Razonamiento A través de la prueba de Artes del Lenguaje es tomar pruebas de la práctica. Tomando las pruebas de diagnóstico y la práctica es importante por varias razones, incluyendo las…
Cómo programar para tomar el GED Para tomar el examen de GED, se programa que basado en las fechas de prueba disponibles. Cada centro de pruebas local o estatal establece su propio horario para el examen de GED, lo que significa que su estado decide cómo y cuándo tomar cada parte…