Skip to main content

Mi a tipikus penetrációs vizsgálati eljárás?

Míg a tipikus penetrációs tesztelési eljárás valamennyien emberenként eltérhet, vannak olyan általános iránymutatások, amelyek megkönnyíthetik és hatékonyabbá teszik a folyamatot.A behatolási tesztelés általában kiterjedt tervezéssel kezdődik a tesztelés céljának meghatározására és annak végrehajtására.Ebből a tervből megkezdődhet a tényleges tesztelés, amely általában magában foglalja a hálózati szkennelést és a feltérképezést, a jelszavak megszerzésének kísérleteit a hálózatból, valamint a hálózat elleni támadásokat annak bemutatására, hogy a gyengeségeket hogyan lehet kiaknázni.Miután ezek a tesztek befejeződtek, akkor a standard penetrációs vizsgálati eljárás általában magában foglalja a teszt eredményeiről szóló dokumentumok és jelentések létrehozását.Ez az eljárás általában a teszt megtervezésével kezdődik, gyakran az információbiztonsági alkalmazottak és a menedzsment csoportjával.A tervezési szakaszot arra használják, hogy meghatározzuk, mi a cél a tesztelés egészére és a tesztek elvégzésére.Ez a szakasz nagyon fontos, mivel megkönnyítheti a tesztelés többi részét, és lehetőséget ad a tesztelőknek annak biztosítására, hogy megértsék a megengedett vagy várható módszereket.Tesztelési eljárás, akkor a teszt megkezdődhet.Ez általában a beolvasásokkal és a hálózat feltérképezésével kezdődik a tesztelő által, hogy keresse meg azokat a gyengeségeket, amelyeket használhat.Számos szoftverprogram használható a folyamat ezen részéhez, amely segíthet a teszternek a hálózat feltérképezésében, és azonosíthatja a benne lévő lehetséges kiaknázások és sebezhetőségeket.magában foglalja a rendszer elleni támadást, hogy megnézze, mennyire kiszolgáltatott.A tesztelők gyakran megpróbálnak hozzáférni a rendszerből a jelszavakhoz a rendszerek kombinációjával, ideértve a jelszó -repedést és a szociális mérnöki munkát.A repedés egy olyan folyamat, amellyel valaki számítógépes szoftvert használ a jelszó meghatározására, míg a társadalmi mérnöki mérnöki módszerek olyan módszereket tartalmaznak, amelyekkel a támadó megpróbálja becsapni egy alkalmazottat egy jelszó nyilvánosságra hozatalára.Mivel a tesztelő eltérő információkat szerez, akkor folytathatja a támadást, és jogosulatlan eszközökkel megpróbálhatja hozzáférni a rendszerhez.előállították a teszttel kapcsolatban.Ennek követnie kell a tesztelés első szakaszában elkészített tervet, és információkat kell nyújtania, beleértve azt, amit a tesztelés során felfedeztek.A jelentéseknek egyértelmű információkat kell nyújtaniuk a vállalati vezetők számára a biztonság javítása érdekében végrehajtandó változások fontosságáról, valamint a társaság biztonsági csoportjainak részletes információkkal kapcsolatos tanácsadásaival kapcsolatban, hogy hogyan lehet végrehajtani ezeket a változásokat.