Skip to main content

Vad är det typiska proceduren för penetrationstest?

Medan det typiska penetrationstestförfarandet kan variera något från en person till nästa, finns det några allmänna riktlinjer som kan göra processen enklare och effektivare.Penetrationstest börjar vanligtvis med omfattande planering för att bestämma målet för testningen och hur det kommer att genomföras.Från denna plan kan den faktiska testningen börja, som vanligtvis inkluderar nätverksskanning och kartläggning, försök att få lösenord från nätverket och attacker mot nätverket för att visa hur svagheter kan utnyttjas.Efter att dessa tester är slutförda, inkluderar standard Penetration Test -proceduren vanligtvis skapandet av dokumentation och rapporter om testets resultat.

Ett penetrationstestförfarande hänvisar till processen genom vilken någon kan utföra penetrationstest på ett datornätverk.Denna procedur börjar vanligtvis med att planera testet, ofta med ett team av anställda i informationssäkerhet och ledning.Planeringsstadiet används för att bestämma vad målet är för testningen som helhet och hur testerna ska utföras.Detta steg är ganska viktigt, eftersom det kan göra resten av testningen enklare, och det ger testarna en chans att säkerställa att de förstår de metoder de är tillåtna eller förväntas använda.

När en plan har skapats för att skapa en total penetrationTestprocedur, då kan testet börja.Detta börjar vanligtvis med skanningar och kartläggning av nätverket av testaren för att leta efter svagheter som han eller hon kan använda.Det finns ett antal programprogram som kan användas för denna del av processen, som kan hjälpa testaren att kartlägga nätverket och identifiera potentiella utnyttjande och sårbarheter inom det.

Efter dessa svagheter hittas, då finns en penetrationstestprocedur vanligtvisinvolverar en attack på systemet för att se hur sårbart det verkligen är.Testare försöker ofta få tillgång till lösenord från systemet genom en kombination av metoder, inklusive lösenordsprickor och social teknik.Cracking är en process genom vilken någon använder datorprogramvara för att försöka bestämma ett lösenord, medan social teknik innehåller metoder som en angripare försöker lura en anställd att avslöja ett lösenord.Eftersom olika information erhålls av testaren, kan han eller hon fortsätta attacken och försöka få tillgång till systemet med obehöriga medel.

När testningen är klar dikterar en standard penetrationstestförfarande vanligtvis att rapporter och dokumentation ärproducerad angående testet.Detta bör följa planen som anges under det första steget av testningen och ge information inklusive vad som upptäcktes under testning.Rapporterna bör ge tydlig information till företagsledare om vikten av förändringar som måste göras för att förbättra säkerheten och detaljerad information för säkerhetsteam hos företaget med råd om hur man implementerar dessa förändringar.