Testy penetracyjne - sztuka etycznego hakowania
Zabezpieczanie sieci organizacji jest procesem ciągłym, podlegającym kolejnym udoskonaleniom, mającym na celu minimalizację zagrożeń, na jakie narażone są chronione zasoby. Ponieważ zasadniczym celem wdrażania wszelkich firewalli, IDS i innych zbliżonych rozwiązań jest zapobieganie atakom sieciowym, należałoby sobie zadać pytanie – na ile podjęte przez nas działania są skuteczne wobec rzeczywistych zagrożeń?
Załóżmy bardzo prosty i prawdopodobny scenariusz – właśnie postawiliśmy sobie bramę do Internetu, która pracuje jako Firewall, obsługując zarówno klientów wewnętrznych (którzy poprzez nią korzystają z zasobów w Internecie), jak i klientów zewnętrznych, poprzez wydzielony interfejs sieciowy, na którym umieściliśmy strefę zdemilitaryzowaną z publicznym serwerem WWW, FTP i pocztowym. Wydaje się, że zrobiliśmy wszystko jak należy – jeżeli jednak trapią nas wątpliwości, to jest właściwy moment, w którym powinniśmy rozważyć przeprowadzenie testów penetracyjnych.
Z tego ebooka dowiesz się:
- Co to są kapelusze, tygrysy i etyka hakowania?
- Jakie są rodzaje testów penetracyjnych?
- Jak sprawdza się strategia Poznaj swojego wroga?
- Jakie są podetapy skanowania?
- Jak przebiega typowy atak?
Sięgnij po praktyczne wskazówki i już dziś sprawdź, jakie są podatkowe skutki zawieszenia działalności!
Zaloguj się, aby dodać komentarz
Opinie czytelników
~marianus37
data: 2017-04-27 19:51:29Wiedza w pigułce
~kazik.sokolowski
data: 2017-04-15 16:03:19Jak dla mnie OK:)
~experto
data: 2016-11-09 12:57:42Szkoda czasu. Nie wiem czemu to ma służyć może jako materiał pomocniczy do nauki "podstaw komputera" celem naświetlenia problemu. Na pewno tytuł nietrafiony (15 stron tekstu na taki temat?)
~piotr.hodyr
data: 2016-05-28 15:29:35Takie sobie
~bodere
data: 2016-03-22 11:16:03Super!
~m.konieczny
data: 2016-03-16 09:02:59Może kiedyś się przyda
~Iwona.Banaszczyk2
data: 2016-03-14 07:54:02Za mało informacji
~fastfrog
data: 2016-03-13 18:20:49Takie sobie