Testy penetracyjne - sztuka etycznego hakowania

Kategoria: Firma
Data: r.

Zabezpieczanie sieci organizacji jest procesem ciągłym, podlegającym kolejnym udoskonaleniom, mającym na celu minimalizację zagrożeń, na jakie narażone są chronione zasoby. Ponieważ zasadniczym celem wdrażania wszelkich firewalli, IDS i innych zbliżonych rozwiązań jest zapobieganie atakom sieciowym, należałoby sobie zadać pytanie – na ile podjęte przez nas działania są skuteczne wobec rzeczywistych zagrożeń?

Załóżmy bardzo prosty i prawdopodobny scenariusz – właśnie postawiliśmy sobie bramę do Internetu, która pracuje jako Firewall, obsługując zarówno klientów wewnętrznych (którzy poprzez nią korzystają z zasobów w Internecie), jak i klientów zewnętrznych, poprzez wydzielony interfejs sieciowy, na którym umieściliśmy strefę zdemilitaryzowaną z publicznym serwerem WWW, FTP i pocztowym. Wydaje się, że zrobiliśmy wszystko jak należy – jeżeli jednak trapią nas wątpliwości, to jest właściwy moment, w którym powinniśmy rozważyć przeprowadzenie testów penetracyjnych.

Z tego ebooka dowiesz się:

  • Co to są kapelusze, tygrysy i etyka hakowania?
  • Jakie są rodzaje testów penetracyjnych?
  • Jak sprawdza się strategia Poznaj swojego wroga?
  • Jakie są podetapy skanowania?
  • Jak przebiega typowy atak?

Sięgnij po praktyczne wskazówki i już dziś sprawdź, jakie są podatkowe skutki zawieszenia działalności!

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Opinie czytelników

data:

Wiedza w pigułce

Ocena użytkownika:
4
Zgłoś naruszenie regulaminu
data:

Jak dla mnie OK:)

Ocena użytkownika:
4
Zgłoś naruszenie regulaminu
data:

Szkoda czasu. Nie wiem czemu to ma służyć może jako materiał pomocniczy do nauki "podstaw komputera" celem naświetlenia problemu. Na pewno tytuł nietrafiony (15 stron tekstu na taki temat?)

Ocena użytkownika:
1
Zgłoś naruszenie regulaminu
data:

Takie sobie

Ocena użytkownika:
1
Zgłoś naruszenie regulaminu
data:

Super!

Ocena użytkownika:
5
Zgłoś naruszenie regulaminu
data:

Może kiedyś się przyda

Ocena użytkownika:
2
Zgłoś naruszenie regulaminu
data:

Za mało informacji

Ocena użytkownika:
2
Zgłoś naruszenie regulaminu
data:

Takie sobie

Ocena użytkownika:
1
Zgłoś naruszenie regulaminu
Pokaż więcej (10)

Zobacz także

Jak zatrzeć ślady po przeglądaniu Internetu?

pobierz

Wzór Polityki Bezpieczeństwa w ochronie danych osobowych

pobierz

Konfiguracja bezpieczeństwa. Windows 10

pobierz

10 sprytnych trików na szybkie obliczenia w Excelu

pobierz

Polecane artykuły

Array ( [idEbook] => 338 [tagname] => testy-penetracyjne-sztuka-etycznego-hakowania )
Array ( [idEbook] => 338 [tagname] => testy-penetracyjne-sztuka-etycznego-hakowania )

Array ( [idEbook] => 338 [tagname] => testy-penetracyjne-sztuka-etycznego-hakowania )