Hjem Personlig finansiering Hacking For Dummies Cheat Sheet - dummies

Hacking For Dummies Cheat Sheet - dummies

Video: CISSP Complete Test Prep & Cheat Sheet 2024

Video: CISSP Complete Test Prep & Cheat Sheet 2024
Anonim

Av Kevin Beaver

Ikke alt hacking er dårlig. Sikkerhetsprøven som er omtalt i denne boken, viser sikkerhetssvakheter eller feil i datamaskinoppsettene dine. Dette Cheat Sheet gir deg hurtige referanser til verktøy og tips, varsler deg om ofte hackede mål - informasjon du trenger for å gjøre din sikkerhetstesting enklere.

Hacking Tools Du kan ikke leve uten

Som en informasjonssikkerhet profesjonell, er verktøykassen din mest kritiske ting du kan ha mot hacking - annet enn praktisk erfaring og sunn fornuft. Dine hackingsverktøy bør bestå av følgende (og sørg for at du aldri er på jobb uten dem):

  • Nettverksskanningsprogramvare, som Nmap og NetScanTools Pro

  • Nettverkssårbarhetsprogramvare for skanning, slik som LanGuard og Nexpose

  • Nettverksanalysatorprogramvare, som Cain & Abel og CommView

  • Trådløs nettverksanalysator og programvare , som Aircrack-ng og CommView for WiFi

  • Filsøkingsprogramvare,

    som FileLocator Pro
  • Skanningsprogramvare for webprogramvare, som Sårbarhetsskanner for Acunetix Web og 9Spor> Sikkerhetsskanningsprogram for databaser, > som SQLPing3

  • Utnyttelsesprogramvare, som Metasploit

  • Common Security Svakheter som Criminal Hackers Target

  • Informasjonssikkerhet fagfolk bør kjenne de vanlige sikkerhetssvakhetene som kriminelle hackere og ondsinnede brukere først sjekker for når hacking i datasystemer. Sikkerhetsfeil, for eksempel følgende, bør være på sjekklisten din når du utfører sikkerhetsprøvene dine: Gullible og overbevisende brukere

  • Usikrede bygninger og datarominnganger

    Fjerne dokumenter som ikke har blitt revet og datamaskinen disker som ikke er ødelagt

    Nettverksperimetre med liten eller ingen brannmurbeskyttelse

    • Dårlig, upassende eller manglende fil og dele tilgangskontroller

    • Upatchede systemer som kan utnyttes ved hjelp av gratis verktøy som Metasploit

    • Web applikasjoner med svake autentiseringsmekanismer

    • Gass trådløse nettverk som gjør det mulig for publikum å koble seg til bedriftens nettverksmiljø

    • Bærbare datamaskiner uten full diskkryptering

    • Mobil enheter med lett å knekke passord eller ingen passord i det hele tatt

    • Svake eller ingen applikasjons-, database- og operativsystempassord

    • Brannmurer, rutere og brytere med standard eller lett gjette passord

    • Vanlige hackede porter

    • Vanlige porter, for eksempel TCP port 80 (HTTP) kan være låst ned - men andre porter kan bli oversett og være utsatt for hackere.Kontroller i disse sikkerhetstestene disse vanlige hackede TCP- og UDP-porter:

    • TCP-port 21 - FTP (File Transfer Protocol)

    • TCP-port 22 - SSH (Secure Shell)

    TCP-port 23 - Telnet

    TCP-port 25 - SMTP (Simple Mail Transfer Protocol)

    • TCP- og UDP-port 53 - DNS (Domain Name System)

    • TCP-port 443 - HTTP (Hypertext Transport Protocol) og HTTPS (HTTP over SSL) TCP port 110 - POP3 (Post Office Protocol versjon 3)

    • TCP og UDP port 135 - Windows RPC

    • TCP og UDP porter 137-139 - Windows NetBIOS over TCP / IP

    • TCP port 1433 og UDP port 1434 - Microsoft SQL Server

    • Tips for vellykkede IT-sikkerhetsvurderinger

    • Du trenger vellykkede sikkerhetsvurderinger for å beskytte systemene mot hacking. Enten du utfører sikkerhetstester mot dine egne systemer eller for tredjeparts, må du være forsiktig og pragmatisk for å lykkes. Disse tipsene for sikkerhetsvurderinger vil hjelpe deg med å lykkes i rollen som en informasjonssikkerhetsprofessor:

    • Angi mål og utvikle en plan før du kommer i gang.

    • Få tillatelse til å utføre testene dine.

    • Få tilgang til de riktige verktøyene for oppgavene.

    Test på et tidspunkt som er best for virksomheten.

    Hold nøkkelaktørene i løkken under testen.

    • Forstå at det ikke er mulig å oppdage

    • hvert

    • sikkerhetsproblem på hvert system.

    • Undersøk ondsinnet hacker og skyggefulle insideratferd og taktikk. Jo mer du vet om hvordan de gutta jobber, desto bedre vil du være å teste systemene dine for sikkerhetsproblemer.

    • Ikke overse ikke-tekniske sikkerhetsproblemer; de blir ofte utnyttet først.

    • Pass på at alle testene dine er overbord. Behandle andres konfidensielle opplysninger minst så vel som du vil behandle din egen. Ta med sårbarheter du får oppmerksomheten til ledelsen og gjennomføre de riktige motordrepene så snart som mulig.

    • Ikke behandle alle sårbarheter som er oppdaget på samme måte. Ikke alle svakheter er dårlige. Vurder sammenhengen mellom problemene som er funnet før du erklærer at himmelen faller.

    • Vis ledelse og kunder at sikkerhetstesting er god forretning og du er den rette profesjonelle for jobben. Sikkerhetsvurderinger er en investering for å møte forretningsmål, finne ut hva som virkelig betyr noe, og overholde de ulike lover og forskrifter -

    • ikke

    • om dumme hacker-spill.

    Hacking For Dummies Cheat Sheet - dummies

    Redaktørens valg

    Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

    Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

    Smart Sharpen gjør en god jobb med å oppdage kanter og skjerpe dem i Photoshop CS6. Dette filteret gir deg mye kontroll over innstillingsinnstillingene. Her er scoop på disse innstillingene: Forhåndsvisning: Åpenbart, hold dette valget valgt slik at du kan ta en gander på hva som skjer når du skjerper. Du vil sette pris på ...

    Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

    Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

    Ikke overraskende, Adobe Photoshop Creative Suite 6 har et panel dedikert til automatisering av ulike oppgaver. Hvis du vil vise handlingspanelet, velger du Vindu → Handlinger, eller klikker Handlinger-ikonet i paneldocken. Du kan vise handlingspanelet i to moduser, knapp og liste. Hver modus er nyttig på sin egen måte. Du kan ...

    Slik bruker du BMP-formatet i Photoshop CS6 - dummies

    Slik bruker du BMP-formatet i Photoshop CS6 - dummies

    Adobe Photoshop Creative Suite 6 har mange format alternativer, en er BMP. BMP (Bitmap) er et standard Windows-filformat som vanligvis brukes til å lagre bilder som du vil gjøre en del av datamaskinens ressurser, for eksempel bakgrunnen du ser på Windows-skrivebordet. BMP er også et format som brukes av dataprogrammerere. ...

    Redaktørens valg

    Identifisere nettverkstypene - dummies

    Identifisere nettverkstypene - dummies

    Et av områdene nettverk som A + sertifiseringstestene dekker, er nettverksteori / nettverksmaskinvare. Å kunne identifisere typer nettverk er viktig. Et nettverk er en gruppe tilkoblede systemer for å dele data eller enheter. De to hovedtyper av nettverk er peer-to-peer og server-basert (klient-server). Peer-to-peer-nettverk i en peer-to-peer ...

    (ISC) 2 frivillige muligheter - dummies

    (ISC) 2 frivillige muligheter - dummies

    Internasjonalt informasjonssikkerhetssertifiseringskonsortium (ISC) 2 er mye mer enn en sertifiserende organisasjon: Det er en årsak. Det er sikkerhetspersonellens raison d'être, årsaken til at du eksisterer - profesjonelt, uansett. Som en av gruppene, bør du vurdere å kaste vekten din til årsaken. Frivillige har gjort (ISC) 2 hva det er i dag og bidrar til sertifiseringen. ...

    Metoder for sikring av overføringer - dummies

    Metoder for sikring av overføringer - dummies

    For kompTIA A + sertifiseringstester, du må forstå metodene som er tilgjengelige for sikring av overføringer. Etter at du har godkjent brukere og autorisert dem til å få tilgang til visse deler av nettverket, bør du vurdere metoder for å sikre informasjon mens den beveger seg langs nettverkskabelen. De fleste nettverkskommunikasjon sendes langs nettverkskabelen i ...

    Redaktørens valg

    Trådløs nettverksadministrasjon: Roaming - dummies

    Trådløs nettverksadministrasjon: Roaming - dummies

    Du kan bruke to eller flere trådløse tilgangspunkter (WAP) for å lage en stor trådløst nettverk der datamaskinen brukere kan streife fra område til område og fortsatt være koblet til det trådløse nettverket. Når brukeren beveger seg utenfor rekkevidden av ett tilgangspunkt, henter et annet tilgangspunkt automatisk brukeren og ...

    Trådløs nettverksadministrasjon: Rogue Access Points - dummies

    Trådløs nettverksadministrasjon: Rogue Access Points - dummies

    Et av de største problemene som nettverksadministratorer har å håndtere er problemet med rogue-tilgangspunkter. Et rogue-tilgangspunkt er et tilgangspunkt som plutselig ser ut av ingensteds på nettverket ditt. Det som vanligvis skjer, er at en medarbeider bestemmer seg for å koble en bærbar datamaskin til nettverket via et trådløst ...

    Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

    Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

    Slik at du eier en liten kafé, og du tror det ville være kult å sette opp et hotspot for kundene dine å bruke, eh? Hvis du vil sette opp et gratis hotspot, er alt du trenger: En pålitelig bredbåndstilkobling. DSL, kabel eller T-1 vil fungere pent. Et trådløst tilgangspunkt. For en ...