在互联网刚刚兴起的时候,我们经常可以听到渗透测试,但是最近几年这种狂热已经减轻了。这种信息风险评估方式——21世纪中它的名字是道德黑客——正在复兴。人们开始看到以黑客的方式思考来防御黑客是全面信息风险管理项目的不可或缺的一部分。 在过去几年中,我们看到了很多道德黑客的正面和反面的意见,但是我想要和TechTarget中国的读者们分享我以自己的经验和其他人的成败中总结出的10条经验。
希望其中一两条可以对你的道德黑客工作有所帮助。 1.必须有书面资料 你已经听到一千遍了,但是不管你信不信,我曾看到过在没有任何书面材料的情况下,安全专家就在关键的业务系统上进行——而且安全经历也同意——道……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
在互联网刚刚兴起的时候,我们经常可以听到渗透测试,但是最近几年这种狂热已经减轻了。这种信息风险评估方式——21世纪中它的名字是道德黑客——正在复兴。人们开始看到以黑客的方式思考来防御黑客是全面信息风险管理项目的不可或缺的一部分。
在过去几年中,我们看到了很多道德黑客的正面和反面的意见,但是我想要和TechTarget中国的读者们分享我以自己的经验和其他人的成败中总结出的10条经验。希望其中一两条可以对你的道德黑客工作有所帮助。
1.必须有书面资料
你已经听到一千遍了,但是不管你信不信,我曾看到过在没有任何书面材料的情况下,安全专家就在关键的业务系统上进行——而且安全经历也同意——道德黑客活动。你可能已经涵盖了你的资产,而且不仅需要参与各方的基本的结束信息,而且还要考虑和记录谁要(谁不要)在测试中出错的时候负责任。在道德黑客活动中也会有不好事情的发生——服务器可能崩溃,数据可能丢失。从业务的角度考虑这个问题。你的律师和保险商会以你为傲的。
2.必须要有目标
和成功的商业投资一样,你需要确定经过道德黑客活动,想要取得什么样的具体结果。你期待什么样的救国?是为了证明你需要迁移到Novell或者Unix的平台吗?想要在安全方面获得更多的资金吗?是为了遵守政府法规或者满足安全标准吗?还有问问自己想要保护那些信息,哪些系统需要测试。
3. 不要一次性测试所有系统
这一条不适用于小型网络,但是谁还再使用“小型”网络呢?排列需要测试的系统,并首先测试最重要的系统。这些可能是Web、邮件或者数据库服务器,甚至是路由器和防火墙等边界设备。查找失败的单独的节点或者业务不能缺少的系统。很多安全专家都只关注可以公共访问的主机。记住,黑客活动可能发生在网络内部,所以不要完即内部威胁以及可能受到影响的系统。
4.不要忘记测试“不重要”的系统
这一点和第三条有冲突。这么说不准确。你不需要测试所有的系统,但是这对于思考攻击的发生以及对其他不太重要的系统产生的影响有所帮助。没有机密数据的工作站、远距离工作的家用电脑或者只提供基础邮件访问的Web服务器都会被用于攻击其他更重要的系统的跳板。不要排除流氓“小人物”。
5.以敌人的方式思考很有帮助
紧跟第四条经验的是经过证明的好经验“了解你的敌人”。这可能是老调重弹,但却是正确的。如果系统的测试只使用了最新的自动化工具,而没有考虑所有的其他可能发生的各种手动攻击的方式,就不能看到全景。对每一种可能的黑客活动从每个角度都进行测试是不可能的。关键是要确保确实进行了研究,而且理解了黑客的动机和方式,并以此构成了道德测试项目的一部分。
作者
Kevin Beaver是一名优秀的信息安全顾问与作者。拥有超过17年的IT工作经验,擅长做信息安全评估。Beaver已经写了五本书,包括《Hacking For Dummies》《Hacking Wireless Networks For Dummies》《The Practical Guide to HIPAA Privacy and Security Compliance》等。
翻译
相关推荐
-
渗透测试人员必备技能:实施渗透测试的HTTP方法
本文将讨论一些实施渗透测试时的重要HTTP方法,旨在帮助没有Web应用渗透测试知识的渗透测试人员能够充分利用已有工具,成功地实施端到端的Web渗透测试。
-
关于信息安全评估,需要get的重点
即使周期性持续地执行,安全评估也不是解决所有安全问题的完美方法。然而,可以肯定的一点是,如果选择忽视这些重要工作,历史悲剧肯定会再一次重复……
-
雇佣前黑客:这是企业安全的解决之道吗?
如今有些企业开始雇佣更多的黑客来帮助他们改善安全态势。虽然黑客拥有很高的技能,但这真的是好主意吗?这一战略的利弊是什么?真的有道德黑客吗?
-
Kali Linux渗透测试五步曲
Kali Linux的设计目的是渗透测试。不管渗透测试者的起点是白盒测试、黑盒测试,还是灰盒测试,在用Kali或其它工具进行渗透测试时,需要遵循一些步骤。