Video: Deze ethische hacker kent je wachtwoorden 2024
Je wilt waarschijnlijk - of moet - niet tegelijkertijd de beveiliging van al je systemen hacken en beoordelen. Het beoordelen van de beveiliging van al uw systemen kan een hele onderneming zijn en tot problemen leiden. Het wordt niet aanbevolen dat u uiteindelijk niet elke computer en elke toepassing beoordeelt die u hebt.
U moet uw ethische hackprojecten in kleinere delen breken om ze beter beheersbaar te maken. U kunt beslissen welke systemen u moet testen op basis van een risicobeoordeling op hoog niveau en vragen beantwoorden zoals
-
Wat zijn uw meest kritieke systemen? Welke systemen zouden, indien toegankelijk zonder toestemming, de meeste problemen veroorzaken of de grootste verliezen lijden?
-
Welke systemen lijken het kwetsbaarst voor aanvallen?
-
Welke systemen crashen het meest?
-
Welke systemen worden niet gedocumenteerd, worden zelden toegediend of zijn de systemen waarvan u het minst op de hoogte bent?
Nadat u uw algemene doelen heeft vastgesteld, beslist u welke systemen u wilt testen. Met deze stap kunt u een bereik definiëren voor uw ethische hacking, zodat u ieders verwachtingen van tevoren bepaalt en de tijd en middelen voor de taak beter inschat.
De volgende lijst bevat apparaten, systemen en toepassingen waarmee u uw hacktests kunt uitvoeren:
-
Routers en switches
-
Firewalls
-
Draadloze toegangspunten
-
Web, toepassings- en databaseservers
-
E-mail- en bestandsservers
-
Mobiele apparaten (zoals telefoons en tablets) die vertrouwelijke informatie opslaan
-
Werkstation- en serverbesturingssystemen
Welke specifieke systemen u moet testen, hangt van verschillende factoren af. Als je een klein netwerk hebt, kun je alles testen. Overweeg alleen openbare hosts te testen, zoals e-mail en webservers en de bijbehorende applicaties. Het ethische hackproces is flexibel. Baseer deze beslissingen op wat het meest zakelijk zinvol is.
Begin met de meest kwetsbare systemen en houd rekening met de volgende factoren:
-
Waar de computer of toepassing zich op het netwerk bevindt
-
Welk besturingssysteem en welke toepassing (en) het systeem uitvoert
-
Het aantal of de soort kritieke informatie opgeslagen op het systeem