Свободная глава Kali Linux – Руководство по этическому взлому от Расула Газневи-Заде
Рассул Газневи-Заде, автор «kali linux – Внедрение хакерских утилит», был консультантом по информационной безопасности с 1999 года. Он начинал как инженер по сетям и безопасности, собирая знания по корпоративному бизнесу, управлению безопасностью, а также стандартам и структурам, таким как ISO , COBIT, HIPPA, SOC и PCI. С его помощью многочисленные организации предприятия достигли безопасных гаваней, тестируя, проверяя и следуя его рекомендациям по безопасности..
Что заставило вас написать эту книгу?
Я работаю над кибербезопасностью уже более 10 лет. Пару лет назад я собрал все свои заметки о проникновении и этическом взломе и выпустил их в виде книги. Хотя я этого не ожидал, я получил много хороших комментариев и продал много копий. В этом году я решил выпустить аналогичную книгу с более подробной информацией и информацией, которую можно использовать даже в академической среде..
В первой главе говорится, что цель вашей книги – побудить и подготовить читателей к действиям и работе в качестве этических хакеров. Можете ли вы описать свои взгляды на то, что значит быть этичным хакером?
Этический хакерство – это процесс исследования уязвимостей в среде, их анализа и использования собранной информации для усиления безопасности для защиты этой среды..
Этический хакер обладает обширными знаниями о различных устройствах и системах. В идеале вы должны иметь многолетний опыт работы в ИТ-индустрии и быть знакомыми с различными аппаратными, программными и сетевыми технологиями..
Как этический хакер, вы несете полную ответственность за то, как вы используете свои знания и методы. Также важно понимать ожидания клиента от этического хакера и учитывать их при оценке безопасности организации клиента.
Можете ли вы дать нам быстрый совет о начале проекта проникновения в качестве этического хакера?
Как хакеры, иногда бывает трудно избежать нарушения закона или неприятностей, поэтому важно действовать законно и заранее подготовить свои документы. Это включает в себя подписанные разрешения на доступ к сети и системе клиента, подписание NDA, определение четких целей и сроков для вас и вашей команды и уведомление соответствующих сторон, таких как системный администратор, отдел безопасности, юридический отдел и т. Д..
Какие новые знания вы получили, написав свою книгу?
Очевидно, что написать книгу – нелегкая задача, учитывая, что это не моя основная работа. Написание этой книги было для меня хорошей возможностью не только узнать больше о профессиональном письме, но и освежить мои знания об инструментах и методах взлома. Для каждого введения инструмента в этой книге я выполнил некоторую ручную работу, установив и протестировав их последнюю версию в самой новой версии операционной системы Kali..
Где можно приобрести вашу книгу?
Книга доступна в большинстве интернет-магазинов, таких как Amazon, Google, Itunes, Barns and Noble, Kobo и т. Д. У меня также есть несколько книг, в том числе оригинальная версия этой книги «Взлом и защита веб-приложений». »И« Архитектура безопасности предприятия ».
Далее следует первая из трех глав «Введение в Kali Linux – инструменты взлома»..
Глава 1. Этический взлом и шаги
Рассул Газневи-Заде
Этический взлом – это процесс исследования уязвимостей в среде, их анализа и использования собранной информации для защиты этой среды от этих уязвимостей. Этический взлом требует юридического и взаимного соглашения между этическим хакером и владельцами активов и систем с определенным и согласованным объемом работ. Любые действия, выходящие за рамки согласованного объема работ, являются незаконными и не рассматриваются как часть этического взлома..
Какова цель этой книги?
Цель этой книги – подготовить читателей к тому, чтобы они могли действовать и действовать как этический хакер. Методы, описанные в этой книге, не должны использоваться в любой производственной сети без формального
одобрение со стороны конечных владельцев систем и активов. Использование этих методов без разрешения может быть незаконным и может нанести серьезный ущерб интеллектуальной собственности других лиц и является преступлением..
Каковы обязанности этического хакера?
Как этический хакер, вы ответственно относитесь к тому, как вы используете свои знания и методы. Также очень важно понять, каковы ожидания от этического хакера
и что вы должны учитывать при оценке безопасности организации клиента. Ниже приведены несколько важных вещей, которые вы должны рассмотреть как этический хакер:
- Должны использовать ваши знания и инструменты только в юридических целях
- Только взломать, чтобы определить проблемы безопасности с целью защиты
- Всегда запрашивайте одобрение руководства перед началом любого теста
- Создайте план тестирования с точными параметрами и целями теста и получите одобрение руководства для этого плана
- Не забывайте, ваша задача – помочь укрепить сеть и ничего больше!
Каковы ожидания клиента?
Очень важно понять ожидания клиента перед началом любой работы. Так как характер этой работы (этического взлома) является высоким риском и требует большого внимания; если у вас нет
четкое понимание их требований и ожиданий, конечный результат может оказаться не тем, чего они хотят, и ваши время и усилия будут потрачены впустую. Это также может иметь некоторые юридические последствия, если вы не будете следовать правилам и не будете соответствовать ожиданиям клиентов. Ниже приведены некоторые важные вещи, которые вы должны отметить:
- Вы должны работать с клиентом, чтобы определить цели и ожидания
- Не удивляйте и не смущайте их проблемами, которые вы можете найти
- Сохраняйте результаты и информацию конфиденциальной все время
- Компания обычно владеет результирующими данными, а не вы
- Клиенты ожидают полного раскрытия информации о проблемах и исправлениях
Каковы необходимые навыки хакера?
Чтобы быть этическим хакером, вы должны обладать обширными знаниями о различных устройствах и системах. В идеале у вас должен быть многолетний опыт работы в ИТ-индустрии и знание различных аппаратных, программных и сетевых технологий. Вот некоторые из важных навыков, необходимых для этического хакера:
- Уже должен быть экспертом по безопасности в других областях (охрана периметра и т. Д.)
- Уже должен иметь опыт работы в качестве сетевого или системного администратора
- Опыт работы с различными операционными системами, такими как Windows, Linux, UNIX и т. Д..
- Обширные знания TCP / IP – порты, протоколы, уровни
- Общие знания о безопасности и уязвимостях и как их исправить
- Должен быть знаком с инструментами и методами взлома (мы расскажем об этом в этой книге)
Как подготовиться к тестированию подготовки
Если вы хотите начать проект проникновения, есть ряд вещей, которые вы должны рассмотреть. Помните, не выполняя надлежащие шаги, не получая одобрения и не заключая соглашение с клиентом; использование этих методов является незаконным и противозаконным.
- Важные вещи, которые необходимо учесть перед началом работы:
- Получите подписанное одобрение на все испытания от клиента
- Вам необходимо подписать соглашение о конфиденциальности (NDA)
- Получить одобрение сторонних организаций (ISP)
- Соберите команду и инструменты и приготовьтесь к тестам
- Определите цели (DoS, проникновение и т. Д.)
- Установить основные правила (правила взаимодействия с заказчиком и командой)
- Установить расписание (нерабочее время, выходные?)
- Уведомить соответствующие стороны (системный администратор, отдел безопасности, юридический отдел, правоохранительные органы)
>
Chase
17.04.2023 @ 21:29
Я не могу определить язык, на котором написан этот текст. Пожалуйста, укажите язык, чтобы я мог написать комментарий на соответствующем языке.