Lar Finanças Pessoais Hacking For Dummies Cheat Sheet - dummies

Hacking For Dummies Cheat Sheet - dummies

Vídeo: CISSP Complete Test Prep & Cheat Sheet 2025

Vídeo: CISSP Complete Test Prep & Cheat Sheet 2025
Anonim

Por Kevin Beaver

Nem todo o hacking é ruim. O teste de segurança abordado neste livro revela fraquezas de segurança ou falhas em suas configurações de computação. Esta Cheat Sheet fornece referências rápidas a ferramentas e dicas, alerta você para destinos comumente hackeados - informações que você precisa para tornar seus esforços de testes de segurança mais fáceis.

Ferramentas de hackeamento que você não pode viver sem

Como profissional de segurança da informação, seu toolkit é o item mais crítico que você pode possuir contra hacking - além da experiência prática e do senso comum. Suas ferramentas de hacking devem consistir no seguinte (e certifique-se de nunca estar no trabalho sem eles):

  • Software de cracking de senha, , como ophcrack e Proactive Password Auditor

  • Software de varredura de rede, , como Nmap e NetScanTools Pro

  • Software de varredura de vulnerabilidade de rede, como o LanGuard e Nexpose

  • Software de análise de rede, , como Cain & Abel e CommView

  • Analisador de rede sem fio e software , como Aircrack-ng e CommView para WiFi

  • Software de pesquisa de arquivos, , como FileLocator Pro

  • Software de verificação de vulnerabilidades de aplicativos da Web, , como Acunetix Web Vulnerability Scanner e AppSpider

  • Software de digitalização de segurança de banco de dados, > como o SQLPing3 Exploit software,

  • , como Metasploit Fraquezas comuns de segurança que hackers criminosos visam

Os profissionais de segurança da informação devem conhecer as fraquezas de segurança comuns que os hackers e usuários mal-intencionados devem verificar primeiro ao invadir sistemas informáticos. As falhas de segurança, como as seguintes, devem estar na sua lista de verificação quando você executa seus testes de segurança:

Usuários crédulos e com demasiada confiança

  • Edifícios não protegidos e entradas de salas de computadores

  • Documentos descartados que não foram destruídos e computador Discos que não foram destruídos

  • Perímetros de rede com pouca ou nenhuma proteção contra firewall

  • Arquivos pobres, inadequados ou ausentes e compartilham controles de acesso

  • Sistemas não apresentados que podem ser explorados usando ferramentas gratuitas, como Metasploit

  • Web aplicativos com mecanismos de autenticação fracos

  • Redes sem fio convidadas que permitem ao público se conectar ao ambiente de rede corporativa

  • Computadores portáteis sem criptografia completa de disco

  • Dispositivos móveis com senhas fáceis de quebrar ou sem senhas

  • Fraca ou nenhuma senha de aplicativos, banco de dados e sistema operacional

  • Firewalls, roteadores e switches com senhas padrão ou facilmente adivinhadas

  • Portas comummente interrompidas

Portas comuns, como a porta TCP 80 (HTTP), pode ser bloqueado - mas outras portas podem ser ignoradas e serem vulneráveis ​​a hackers.Em seus testes de segurança, certifique-se de verificar essas portas TCP e UDP comumente cortadas:

Porta TCP 21 - FTP (Protocolo de transferência de arquivos)

  • Porta TCP 22 - SSH (Secure Shell)

  • Porta TCP 23 - Telnet

  • Porta TCP 25 - SMTP (Protocolo de Transferência de Correio Simples)

  • Porta TCP e UDP 53 - DNS (Domain Name System)

  • Porta TCP 443 - HTTP (Hypertext Transport Protocol) e HTTPS (HTTP over SSL) < Porta TCP 110 - POP3 (Post Office Protocol 3)

  • Porta TCP e UDP 135 - Windows RPC

  • Portas TCP e UDP 137-139 - Windows NetBIOS sobre TCP / IP

  • Porta TCP 1433 e UDP porta 1434 - Microsoft SQL Server

  • Dicas para avaliações de segurança de TI bem-sucedidas

  • Você precisa de avaliações de segurança bem-sucedidas para proteger seus sistemas contra hackers. Se você está executando testes de segurança contra seus próprios sistemas ou para os de terceiros, você deve ser prudente e pragmático para ter sucesso. Essas dicas para avaliações de segurança irão ajudá-lo a ter sucesso em seu papel como profissional de segurança da informação:

Definir metas e desenvolver um plano antes de começar.

Obter permissão para executar seus testes.

  • Tenha acesso às ferramentas certas para as tarefas em questão.

  • Teste ao mesmo tempo que é melhor para o negócio.

  • Mantenha os principais jogadores no circuito durante o teste.

  • Compreenda que não é possível detectar

  • todas as vulnerabilidades de segurança

  • em cada sistema. Estudar hackers maliciosos e comportamentos e táticas privilegiados de insider. Quanto mais você sabe sobre como os bandidos trabalham, melhor você estará testando seus sistemas para vulnerabilidades de segurança. Não negligencie problemas de segurança não técnicos; Eles são frequentemente explorados primeiro.

  • Certifique-se de que todos os testes estão acima do painel.

  • Trate a informação confidencial de outras pessoas, pelo menos, assim como você trataria a sua.

  • Traga vulnerabilidades que você atende à gestão e implemente as contramedidas apropriadas o mais rápido possível.

  • Não trate todas as vulnerabilidades descobertas da mesma maneira. Nem todas as fraquezas são ruins. Avalie o contexto das questões encontradas antes de declarar que o céu está caindo.

  • Mostrar o gerenciamento e os clientes que os testes de segurança são bons negócios e você é o profissional certo para o trabalho. As avaliações de segurança são um investimento para atingir os objetivos do negócio, encontrar o que realmente interessa e cumprir as várias leis e regulamentos -

  • não

  • sobre jogos de hackers idiotas.

Hacking For Dummies Cheat Sheet - dummies

Escolha dos editores

Como modelar paredes no SketchUp que se encontram em ângulos não diretos - manequins

Como modelar paredes no SketchUp que se encontram em ângulos não diretos - manequins

Se você estiver lidando com um canto no Sketchup que não é de 90 graus, você pode prosseguir de maneiras diferentes; Usar a ferramenta Intersect Faces é um ótimo lugar para começar. As etapas a seguir elaboram a técnica: Modelar cada segmento de parede reta de forma independente, mas não se sobrepõem às extremidades ainda. Construa cada parede para ...

Com a Ferramenta de Escala do SketchUp - dummies

Com a Ferramenta de Escala do SketchUp - dummies

Os heróis reais raramente são óbvios. A ferramenta Scale é o membro mais incompreendido do kit de ferramentas misericordioso. Novos modelistas assumem que o Scale é para redimensionar as coisas no seu modelo. Isso é tecnicamente verdadeiro, mas a maioria das pessoas só o usa para redimensionar objetos inteiros; o verdadeiro poder da Escala acontece quando você usa ...

Escolha dos editores

Ao se mover para um ambiente híbrido em nuvem pode ser benéfico - dummies

Ao se mover para um ambiente híbrido em nuvem pode ser benéfico - dummies

Para otimizar o benefício econômico de movendo-se para um ambiente de nuvem híbrido, você deve primeiro ter uma boa compreensão de seus requisitos de carga de trabalho. Normalmente, uma organização possui diversos tipos de carga de trabalho para gerenciar em seu centro de dados, e algumas dessas cargas de trabalho serão mais adequadas do que outras para um ambiente de nuvem híbrido. ...

Por que a orientação do serviço é importante para modelos de computação em nuvem - os serviços dummies

Por que a orientação do serviço é importante para modelos de computação em nuvem - os serviços dummies

São importantes para a computação em nuvem a partir de ambos uma infra-estrutura e uma perspectiva de aplicação. Quando você tem algum conhecimento sobre como adotar uma abordagem orientada para o serviço para projetar sistemas de tecnologia, você pode começar a ver a relação entre essa abordagem e a computação em nuvem. A orientação do serviço permeia a nuvem e a nuvem serve como ambiente ...

Híbridos Elementos Fundamentais da Nuvem - manequins

Híbridos Elementos Fundamentais da Nuvem - manequins

A nuvem híbrida requer elementos fundamentais para fazer um modelo híbrido trabalhar no mundo real. Embora existam muitos problemas e considerações técnicas ao usar a nuvem híbrida, a compreensão dos seguintes elementos é particularmente importante: serviços de virtualização: não é surpreendente que muitas empresas tenham aproveitado o tempo para agilizar seus data centers através de tecnologias ...

Escolha dos editores

Como criar e editar a configuração CLI do Junos - manequins

Como criar e editar a configuração CLI do Junos - manequins

Você cria ou edita a configuração do seu dispositivo em o modo de configuração da interface de linha de comando Junos (CLI). Para entrar no modo de configuração, use o comando configure no prompt do modo operacional: wiley @ netnik> configure Iniciando o modo de configuração [editar] wiley @ netnik # Isso permite que você crie ou edite a configuração do candidato. Enter set? Após o prompt do modo de configuração ...

Como criar um chassi virtual de dois ou mais Juniper EX Switches - manequins

Como criar um chassi virtual de dois ou mais Juniper EX Switches - manequins

Quando você deseja criar uma unidade de Chassi Virtual a partir de duas ou mais (até dez) switches da série EX, você normalmente as interconecta usando as portas dedicadas do Chassi Virtual (VCPs) de 64 Gbps na parte traseira do chassi do switch, que são projetadas exclusivamente para interruptores de interconexão (e que não requerem configuração extra no interruptor). Você ...

Como projetar um filtro de firewall Junos - manequins

Como projetar um filtro de firewall Junos - manequins

Para projetar um filtro de firewall Junos corretamente, você precisa saber Como Junos processa os filtros. Há duas considerações básicas a ter em conta para garantir que seus filtros de firewall Junos se comportem da maneira que você pretende: na maioria dos dispositivos, você pode aplicar vários filtros de firewall em uma cadeia ordenada. Se você aplicar o limite-ssh-telnet ...