Lar Finanças Pessoais Hacking For Dummies Cheat Sheet - dummies

Hacking For Dummies Cheat Sheet - dummies

Vídeo: CISSP Complete Test Prep & Cheat Sheet 2024

Vídeo: CISSP Complete Test Prep & Cheat Sheet 2024
Anonim

Por Kevin Beaver

Nem todo o hacking é ruim. O teste de segurança abordado neste livro revela fraquezas de segurança ou falhas em suas configurações de computação. Esta Cheat Sheet fornece referências rápidas a ferramentas e dicas, alerta você para destinos comumente hackeados - informações que você precisa para tornar seus esforços de testes de segurança mais fáceis.

Ferramentas de hackeamento que você não pode viver sem

Como profissional de segurança da informação, seu toolkit é o item mais crítico que você pode possuir contra hacking - além da experiência prática e do senso comum. Suas ferramentas de hacking devem consistir no seguinte (e certifique-se de nunca estar no trabalho sem eles):

  • Software de cracking de senha, , como ophcrack e Proactive Password Auditor

  • Software de varredura de rede, , como Nmap e NetScanTools Pro

  • Software de varredura de vulnerabilidade de rede, como o LanGuard e Nexpose

  • Software de análise de rede, , como Cain & Abel e CommView

  • Analisador de rede sem fio e software , como Aircrack-ng e CommView para WiFi

  • Software de pesquisa de arquivos, , como FileLocator Pro

  • Software de verificação de vulnerabilidades de aplicativos da Web, , como Acunetix Web Vulnerability Scanner e AppSpider

  • Software de digitalização de segurança de banco de dados, > como o SQLPing3 Exploit software,

  • , como Metasploit Fraquezas comuns de segurança que hackers criminosos visam

Os profissionais de segurança da informação devem conhecer as fraquezas de segurança comuns que os hackers e usuários mal-intencionados devem verificar primeiro ao invadir sistemas informáticos. As falhas de segurança, como as seguintes, devem estar na sua lista de verificação quando você executa seus testes de segurança:

Usuários crédulos e com demasiada confiança

  • Edifícios não protegidos e entradas de salas de computadores

  • Documentos descartados que não foram destruídos e computador Discos que não foram destruídos

  • Perímetros de rede com pouca ou nenhuma proteção contra firewall

  • Arquivos pobres, inadequados ou ausentes e compartilham controles de acesso

  • Sistemas não apresentados que podem ser explorados usando ferramentas gratuitas, como Metasploit

  • Web aplicativos com mecanismos de autenticação fracos

  • Redes sem fio convidadas que permitem ao público se conectar ao ambiente de rede corporativa

  • Computadores portáteis sem criptografia completa de disco

  • Dispositivos móveis com senhas fáceis de quebrar ou sem senhas

  • Fraca ou nenhuma senha de aplicativos, banco de dados e sistema operacional

  • Firewalls, roteadores e switches com senhas padrão ou facilmente adivinhadas

  • Portas comummente interrompidas

Portas comuns, como a porta TCP 80 (HTTP), pode ser bloqueado - mas outras portas podem ser ignoradas e serem vulneráveis ​​a hackers.Em seus testes de segurança, certifique-se de verificar essas portas TCP e UDP comumente cortadas:

Porta TCP 21 - FTP (Protocolo de transferência de arquivos)

  • Porta TCP 22 - SSH (Secure Shell)

  • Porta TCP 23 - Telnet

  • Porta TCP 25 - SMTP (Protocolo de Transferência de Correio Simples)

  • Porta TCP e UDP 53 - DNS (Domain Name System)

  • Porta TCP 443 - HTTP (Hypertext Transport Protocol) e HTTPS (HTTP over SSL) < Porta TCP 110 - POP3 (Post Office Protocol 3)

  • Porta TCP e UDP 135 - Windows RPC

  • Portas TCP e UDP 137-139 - Windows NetBIOS sobre TCP / IP

  • Porta TCP 1433 e UDP porta 1434 - Microsoft SQL Server

  • Dicas para avaliações de segurança de TI bem-sucedidas

  • Você precisa de avaliações de segurança bem-sucedidas para proteger seus sistemas contra hackers. Se você está executando testes de segurança contra seus próprios sistemas ou para os de terceiros, você deve ser prudente e pragmático para ter sucesso. Essas dicas para avaliações de segurança irão ajudá-lo a ter sucesso em seu papel como profissional de segurança da informação:

Definir metas e desenvolver um plano antes de começar.

Obter permissão para executar seus testes.

  • Tenha acesso às ferramentas certas para as tarefas em questão.

  • Teste ao mesmo tempo que é melhor para o negócio.

  • Mantenha os principais jogadores no circuito durante o teste.

  • Compreenda que não é possível detectar

  • todas as vulnerabilidades de segurança

  • em cada sistema. Estudar hackers maliciosos e comportamentos e táticas privilegiados de insider. Quanto mais você sabe sobre como os bandidos trabalham, melhor você estará testando seus sistemas para vulnerabilidades de segurança. Não negligencie problemas de segurança não técnicos; Eles são frequentemente explorados primeiro.

  • Certifique-se de que todos os testes estão acima do painel.

  • Trate a informação confidencial de outras pessoas, pelo menos, assim como você trataria a sua.

  • Traga vulnerabilidades que você atende à gestão e implemente as contramedidas apropriadas o mais rápido possível.

  • Não trate todas as vulnerabilidades descobertas da mesma maneira. Nem todas as fraquezas são ruins. Avalie o contexto das questões encontradas antes de declarar que o céu está caindo.

  • Mostrar o gerenciamento e os clientes que os testes de segurança são bons negócios e você é o profissional certo para o trabalho. As avaliações de segurança são um investimento para atingir os objetivos do negócio, encontrar o que realmente interessa e cumprir as várias leis e regulamentos -

  • não

  • sobre jogos de hackers idiotas.

Hacking For Dummies Cheat Sheet - dummies

Escolha dos editores

Como jogar um Tiebreaker no tênis - dummies

Como jogar um Tiebreaker no tênis - dummies

Quando os jogadores de tênis ganham seis jogos cada, eles geralmente jogam um desempate para decidir o vencedor do set. (As regras do tênis que regem os desempatadores diferem para tenis em equipe e para o Campeonato de Wimbledon e podem ser diferentes para torneios locais também.) Se você estiver jogando um desempate, siga estes passos: O jogador deve servir o 13º ...

Superando um Lefty no campo de tênis - dummies

Superando um Lefty no campo de tênis - dummies

Esquerdistas são uma dor real no pescoço para righties no quadra de tênis. Os jogadores canhotos gozam de certas vantagens naturais. O maior é que, por razões, ninguém realmente pode explicar - pelo menos não em termos leigos - os servos de rotação esquerdista são especialmente mortíferos. Os esquerdos também servem mais confortavelmente no tribunal de anúncio, enquanto ...

Os membros de uma equipe de curling - dummies

Os membros de uma equipe de curling - dummies

Em curling, a equipe em que você joga é chamada de pista. A pista é formada por quatro jogadores: a liderança, a segunda, a terceira (também chamada de vice, vice-salto ou companheiro) e a ignorância. Cada jogador tem tarefas específicas: Chumbo: O chumbo lança as duas primeiras rochas do final e depois varre o ...

Escolha dos editores

Identificando erros comuns de pensamento que aumentam o estresse - manequins

Identificando erros comuns de pensamento que aumentam o estresse - manequins

Seu pensamento desempenha um papel maior na criação de seu estresse do que você pode imaginar. Como você olha eventos potencialmente estressantes ou situações podem resultar em maior estresse, menos estresse ou mesmo sem estresse. A habilidade importante que você precisa dominar é saber como identificar seus pensamentos que provocam o estresse e como mudar o caminho ...

Mantenha seu cérebro afiado por desenho - manequins

Mantenha seu cérebro afiado por desenho - manequins

Se você nunca pensou em si mesmo como uma pessoa criativa, é Tempo para uma mudança de pensamento. Cada pessoa tem o potencial de desbloquear um aspecto da criatividade. Aqui estão algumas sugestões para ajudá-lo a começar. Eles incluem dicas sobre atividades de desenho simples para você começar - mas se você sentir que ...

Como usar a tolerância como técnica de gerenciamento de raiva - dummies

Como usar a tolerância como técnica de gerenciamento de raiva - dummies

A raiva é a emoção da intolerância que pode ser gerenciado através da prática de tolerância. Intolerância significa que você não aceita o ponto de vista ou comportamento de outra pessoa. A raiva diz que você acha que está certo e que a outra pessoa está errada. Não pode ser mais simples do que isso. A raiva defende o ouvinte contra qualquer mudança em seu modo de pensar. ...

Escolha dos editores

O que é sexta-feira santa? - Dummies

O que é sexta-feira santa? - Dummies

Boa sexta-feira - sexta-feira antes da Páscoa - marca o dia em que Jesus Cristo foi crucificado na cruz pelos pecados do mundo. O termo Sexta-feira Santa pode ser um pouco confuso se você associar o bem com o feliz. A sexta-feira santa não é um dia feliz, mas seu nome é um lembrete de que os humanos ...

O que é domingo de palmeiras? - dummies

O que é domingo de palmeiras? - dummies

Os cristãos observam o Domingo de Ramos no domingo antes da Páscoa, comemorando a entrada triunfal de Jesus em Jerusalém. A razão pela qual eles o chamam de Domingo de Ramos decorre do fato de que quando Jesus montou um burro em Jerusalém, uma grande multidão de pessoas na cidade espalhou ramos de palmeiras no chão antes dele como um sinal de ...

O que é Pentecostes? - dummies

O que é Pentecostes? - dummies

Pentecostes é um dia sagrado cristão que celebra a vinda do Espírito Santo 40 dias após a Páscoa. Algumas denominações cristãs consideram o aniversário da igreja cristã e celebram-no como tal. Originalmente, Pentecostes era um feriado judeu realizado 50 dias após a Páscoa. Uma das três grandes festas durante o ano judeu, é ...