Welche Systeme sollten Sie Hack Ethisch?

Sie wollen wahrscheinlich nicht - oder müssen - zu hacken und die Sicherheit aller Ihrer Systeme zur gleichen Zeit zu beurteilen. Die Beurteilung der Sicherheit aller Ihrer Systeme könnten durchaus ein Unternehmen sein und könnte zu Problemen führen. Es wird nicht empfohlen, dass Sie nicht schließlich jeden Computer zu bewerten und Anwendung, die Sie haben.

Sie sollten Ihre Ethical Hacking Projekte in kleinere Stücke brechen, um sie besser handhabbar zu machen. Sie könnten, welche Systeme zu testen, basierend auf einem High-Level-Risikoanalyse entscheiden, Fragen zu beantworten wie

  • Was sind Ihre wichtigsten Systeme? Welche Systeme, wenn sie ohne Genehmigung zugegriffen wird, würde dazu führen, die meisten Probleme oder die größten Verluste erleiden?

  • Welche Systeme scheinen die meisten angreifbar?

  • Welche Systeme zum Absturz bringen am meisten?

  • Welche Systeme sind nicht dokumentiert, werden selten verabreicht werden, oder sind die, die Sie am wenigsten über das wissen?

Nachdem Sie Ihre allgemeine Ziele festgelegt haben, zu entscheiden, welche Systeme zu testen. Dieser Schritt hilft Ihnen, einen Bereich für Ihre Ethical Hacking definieren, so dass Sie alle Erwartungen vorne schaffen und besser die Zeit und Ressourcen für den Job zu schätzen.

Die folgende Liste enthält Geräte, Systeme und Anwendungen, die Sie berücksichtigen können auf Hacking-Tests durchführen:

  • Router und Switches

  • Firewalls

  • Wireless-Access-Points

  • Web-, Anwendungs- und Datenbankserver

  • E-Mail- und Dateiserver

  • Mobile Geräte (wie zB Handys und Tabletten), die vertrauliche Informationen gespeichert werden

  • Workstation und Server-Betriebssysteme

Welche spezifischen Systeme, die Sie sollten, hängt von mehreren Faktoren ab testen. Wenn Sie ein kleines Netzwerk haben, können Sie alles testen. Betrachten wir nur öffentlich zugängliche Hosts wie E-Mail und Web-Server und die zugehörigen Anwendungen zu testen. Die Ethical Hacking Prozess ist flexibel. Basieren diese Entscheidungen auf das, was die meisten Unternehmen Sinn macht.

Beginnen Sie mit den am meisten gefährdeten Systeme und berücksichtigen diese Faktoren:

  • Wobei der Computer oder die Anwendung liegt auf dem Netzwerk

  • Welches Betriebssystem und Anwendung (en) das System läuft

  • Die Menge oder die Art der kritischen Informationen auf dem System gespeichert

Menü