ビデオ: ソーラー・フラッシュ とアセンション - 私達の未来はどうなるのか (コーリー・グッド) 2024
あなたはおそらく、すべてのシステムのセキュリティを同時にハックし、評価する必要はありません。すべてのシステムのセキュリティを評価することは非常に手間がかかり、問題を引き起こす可能性があります。最終的にあなたが持っているすべてのコンピュータとアプリケーションを評価しないことはお勧めしません。
あなたは、倫理的なハッキングプロジェクトをより管理しやすくするために、小さなチャンクに分割する必要があります。あなたは、ハイレベルのリスク分析に基づいてテストするシステムを決定し、
<! - 1 - >-
あなたの最も重要なシステムは何ですか?どのシステムが無許可でアクセスされた場合、最も大きな問題を引き起こすか、最大の損失を被るでしょうか?
-
攻撃に最も脆弱なシステムはどれですか?
-
どのシステムが最もクラッシュするのですか?
-
どのシステムが文書化されておらず、まれに管理されているか、あるいはあなたが最も知っているシステムはどれですか?
全体的な目標を設定したら、テストするシステムを決定します。このステップは、倫理的なハッキングの範囲を定義するのに役立ちます。その結果、皆さんの期待を前もって設定し、仕事の時間とリソースをより正確に見積もることができます。
<!ルーターとスイッチ
-
ファイアウォール
-
ワイヤレスアクセスポイント
-
Web、アプリケーションおよびデータベースサーバー
-
電子メールおよびファイルサーバー
-
機密情報を格納するモバイルデバイス(電話やタブレットなど)
-
-
テストする必要のあるシステムはいくつかの要素によって異なります。小規模ネットワークの場合は、すべてをテストできます。電子メールやWebサーバー、関連するアプリケーションなど、一般に公開されているホストだけをテストすることを検討してください。倫理的なハッキングプロセスは柔軟性があります。最も意義のあるものに基づいてこれらの決定を下します。
コンピュータまたはアプリケーションがネットワーク上にある場合
システムが動作するオペレーティングシステムおよびアプリケーション
-
重要な情報の量または種類システムに格納されている