Info on Ethical Hacking For beginners -Guides

Info on Ethical Hacking For beginners -Guides

  • Dernière version
  • ChoiceSSB

Informations sur le piratage éthique - Guides

À propos de cette application

Cette application d'informations sur le piratage éthique Pour les débutants -Guides, contenait des informations sur le piratage éthique.

Qu'est-ce que le piratage éthique?
Le piratage éthique, également connu sous le nom de test de pénétration ou de test de stylet, consiste à pénétrer légalement des ordinateurs et des appareils pour tester les défenses d'une organisation. Il s'agit de l'un des emplois informatiques les plus passionnants dans lesquels une personne puisse être impliquée. Vous êtes littéralement payé pour vous tenir au courant des dernières technologies et entrer par effraction dans les ordinateurs sans risquer d'être arrêté.

Les entreprises engagent des pirates éthiques pour identifier les vulnérabilités de leurs systèmes. Du point de vue du testeur de pénétration, il n'y a pas d'inconvénient: si vous piratez au-delà des défenses actuelles, vous avez donné au client une chance de fermer le trou avant qu'un attaquant ne le découvre. Si vous ne trouvez rien, votre client est encore plus heureux car il peut désormais déclarer ses systèmes "suffisamment sécurisés pour que même les pirates payants ne puissent pas y pénétrer". Gagnant-gagnant!

Que font les hackers éthiques?
Portée et définition des objectifs

Il est essentiel pour tout testeur de stylo professionnel de documenter la portée et les objectifs convenus. Voici les types de questions concernant la portée que vous devez poser:

* Quels actifs informatiques sont concernés par le test?
* Inclut-il tous les ordinateurs, juste une certaine application ou un certain service, certaines plates-formes OS, ou des appareils mobiles et des services cloud?
* Le champ d'application inclut-il uniquement un certain type d'actif informatique, tel que les serveurs Web, les serveurs SQL, tous les ordinateurs au niveau du système d'exploitation hôte, et les périphériques réseau sont-ils inclus?
* Le test du stylet peut-il inclure une analyse de vulnérabilité automatisée?
* L'ingénierie sociale est-elle autorisée, et si oui, quelles méthodes?
* À quelles dates les tests au stylo seront-ils autorisés?
* Y a-t-il des jours ou des heures où les tests d'intrusion ne devraient pas être essayés (pour éviter des pannes involontaires ou des interruptions de service)?
* Les testeurs devraient-ils faire de leur mieux pour éviter de provoquer des interruptions de service ou causer tout type de problème qu'un véritable attaquant peut faire, y compris les interruptions de service, une partie cruciale du test?
* Le test de pénétration sera-t-il une boîte noire (ce qui signifie que le stylo testeur a peu ou pas de détails internes sur les systèmes ou applications impliqués) ou une boîte blanche (ce qui signifie qu'ils ont une connaissance interne des systèmes attaqués, éventuellement en place et impliquant le code source pertinent)?
* Les défenseurs de la sécurité informatique seront-ils informés du test du stylo ou une partie du test consistera-t-il à voir si les défenseurs le remarquent?
* Si les attaquants professionnels (par exemple, l'équipe rouge) essaient de s'introduire par effraction sans être détectés par les défenseurs (par exemple, l'équipe bleue), ou doivent-ils utiliser des méthodes normales que de vrais intrus pourraient utiliser pour voir si cela déclenche la détection et la prévention existantes défenses?

Comment devenir un hacker éthique
Tout hacker doit prendre des mesures communes pour devenir un hacker éthique, dont le strict minimum est de s'assurer que vous avez documenté l'autorisation des bonnes personnes avant de pénétrer dans quelque chose. Ne pas enfreindre la loi est primordial pour être un hacker éthique. Tous les testeurs de pénétration professionnels doivent suivre un code d'éthique pour guider tout ce qu'ils font. Le CE-Council, créateur de l'examen Certated Ethical Hacker (CEH), possède l'un des meilleurs codes d'éthique publics disponibles.

Versions Info on Ethical Hacking For beginners -Guides

Application: Similaire Info on Ethical Hacking For beginners -Guides