Тестирование на возможность проникновения по сравнению с другим тестированием безопасности

Я не знаю различия между тестированием на возможность проникновения и другими формами тестирования безопасности. Мог кто-либо испытал в той области, говорят мне differnces? Я был бы очень признателен за его. На ноте стороны, там какое-либо тестирование, которое моделирует DoS? Я не знаю, как защитить от него.

12
задан JasonMArcher 4 May 2015 в 05:47
поделиться

2 ответа

Защита компьютерной системы - это не то, что может эффективно сделать неспециалист.

Если вы не готовы тратить время на создание прочного фундамента безопасности систем, наймите авторитетного консультанта и доверяйте его советам.

Небезопасные системы повсюду. Например, почти каждая платная точка доступа Wi-Fi, используемая в отелях, кафе и т. Д., Может быть обойдена кем-то с достаточной квалификацией. Если вы не знаете, что делаете, вы даже не узнаете, что уязвимость вообще существует.

-1
ответ дан 2 December 2019 в 07:02
поделиться

Я тестирую на проникновение и с радостью отвечу на этот вопрос.

Тестирование на проникновение обычно представляет собой разновидность тестирования безопасности черного ящика . В тесте на проникновение вы пытаетесь взломать сервер как можно больше раз и сообщать, как они смогли взломать. Это часто делается несколько раз, чтобы убедиться, что патчи выдерживают критику. Это важный тип тестирования безопасности, потому что он настолько реальный, насколько это возможно. Регулярное тестирование на проникновение является требованием PCI-DSS . Распространенными инструментами для тестирования веб-приложений на проникновение являются Acunetix ($), NTOSpider ($$$), w3af (с открытым исходным кодом) и Wapiti (с открытым исходным кодом). Для других типов тестирования на проникновение обычно используют Metasploit (открытый исходный код), OpenVAS (открытый исходный код), NMAP и THC-Hydra.

В отличие от этого белого ящика тестирования, у вас есть полный доступ к исходному коду.Вы можете включить в приложении накачку, чтобы получать лучшие результаты тестов от сканеров, таких как Acuenetix. Вы также можете использовать инструменты анализа исходного кода, такие как RATS (с открытым исходным кодом) и Coverity ($$$$$).

Существует 2 различных вида атак типа «отказ в обслуживании». Самая простая из них - это распределенная атака типа «отказ в обслуживании», при которой хакер использует бот-сеть для наводнения вашего сервера трафиком. Этот трафик может быть ICMP Ping или даже простым HTTP-запросом GET. У Cisco есть ряд очень дорогих продуктов , которые помогают предотвратить атаки этого типа.

Другой формой отказа в обслуживании является проблема, связанная с самим сервером. При обнаружении этого типа уязвимостей ему часто присваивается номер CVE, потому что это нарушение CWE-400 . Обычно это происходит из-за арифметического переполнения или повреждения памяти на основе стека / кучи (переполнение буфера или зависший указатель). Чтобы предотвратить подобные атаки, убедитесь, что ваше программное обеспечение обновлено. Нечасто, что DoS-атака нулевого дня используется в дикой природе.

21
ответ дан 2 December 2019 в 07:02
поделиться
Другие вопросы по тегам:

Похожие вопросы: