Video: CISSP Complete Test Prep & Cheat Sheet 2025
Av Kevin Beaver
Ikke alt hacking er dårlig. Sikkerhetsprøven som er omtalt i denne boken, viser sikkerhetssvakheter eller feil i datamaskinoppsettene dine. Dette Cheat Sheet gir deg hurtige referanser til verktøy og tips, varsler deg om ofte hackede mål - informasjon du trenger for å gjøre din sikkerhetstesting enklere.
Hacking Tools Du kan ikke leve uten
Som en informasjonssikkerhet profesjonell, er verktøykassen din mest kritiske ting du kan ha mot hacking - annet enn praktisk erfaring og sunn fornuft. Dine hackingsverktøy bør bestå av følgende (og sørg for at du aldri er på jobb uten dem):
Nettverksskanningsprogramvare, som Nmap og NetScanTools Pro
Nettverkssårbarhetsprogramvare for skanning, slik som LanGuard og Nexpose
Nettverksanalysatorprogramvare, som Cain & Abel og CommView
Trådløs nettverksanalysator og programvare , som Aircrack-ng og CommView for WiFi
Filsøkingsprogramvare,
som FileLocator ProSkanningsprogramvare for webprogramvare, som Sårbarhetsskanner for Acunetix Web og 9Spor> Sikkerhetsskanningsprogram for databaser, > som SQLPing3
Utnyttelsesprogramvare, som Metasploit
Common Security Svakheter som Criminal Hackers Target
Informasjonssikkerhet fagfolk bør kjenne de vanlige sikkerhetssvakhetene som kriminelle hackere og ondsinnede brukere først sjekker for når hacking i datasystemer. Sikkerhetsfeil, for eksempel følgende, bør være på sjekklisten din når du utfører sikkerhetsprøvene dine: Gullible og overbevisende brukere
Usikrede bygninger og datarominnganger
Fjerne dokumenter som ikke har blitt revet og datamaskinen disker som ikke er ødelagtNettverksperimetre med liten eller ingen brannmurbeskyttelse
-
Dårlig, upassende eller manglende fil og dele tilgangskontroller
-
Upatchede systemer som kan utnyttes ved hjelp av gratis verktøy som Metasploit
-
Web applikasjoner med svake autentiseringsmekanismer
-
Gass trådløse nettverk som gjør det mulig for publikum å koble seg til bedriftens nettverksmiljø
-
Bærbare datamaskiner uten full diskkryptering
-
Mobil enheter med lett å knekke passord eller ingen passord i det hele tatt
-
Svake eller ingen applikasjons-, database- og operativsystempassord
-
Brannmurer, rutere og brytere med standard eller lett gjette passord
-
Vanlige hackede porter
-
Vanlige porter, for eksempel TCP port 80 (HTTP) kan være låst ned - men andre porter kan bli oversett og være utsatt for hackere.Kontroller i disse sikkerhetstestene disse vanlige hackede TCP- og UDP-porter:
-
TCP-port 21 - FTP (File Transfer Protocol)
-
TCP-port 22 - SSH (Secure Shell)
TCP-port 23 - Telnet
TCP-port 25 - SMTP (Simple Mail Transfer Protocol)
-
TCP- og UDP-port 53 - DNS (Domain Name System)
-
TCP-port 443 - HTTP (Hypertext Transport Protocol) og HTTPS (HTTP over SSL) TCP port 110 - POP3 (Post Office Protocol versjon 3)
-
TCP og UDP port 135 - Windows RPC
-
TCP og UDP porter 137-139 - Windows NetBIOS over TCP / IP
-
TCP port 1433 og UDP port 1434 - Microsoft SQL Server
-
Tips for vellykkede IT-sikkerhetsvurderinger
-
Du trenger vellykkede sikkerhetsvurderinger for å beskytte systemene mot hacking. Enten du utfører sikkerhetstester mot dine egne systemer eller for tredjeparts, må du være forsiktig og pragmatisk for å lykkes. Disse tipsene for sikkerhetsvurderinger vil hjelpe deg med å lykkes i rollen som en informasjonssikkerhetsprofessor:
-
Angi mål og utvikle en plan før du kommer i gang.
-
Få tillatelse til å utføre testene dine.
-
Få tilgang til de riktige verktøyene for oppgavene.
Test på et tidspunkt som er best for virksomheten.
Hold nøkkelaktørene i løkken under testen.
-
Forstå at det ikke er mulig å oppdage
-
hvert
-
sikkerhetsproblem på hvert system.
-
Undersøk ondsinnet hacker og skyggefulle insideratferd og taktikk. Jo mer du vet om hvordan de gutta jobber, desto bedre vil du være å teste systemene dine for sikkerhetsproblemer.
-
Ikke overse ikke-tekniske sikkerhetsproblemer; de blir ofte utnyttet først.
-
Pass på at alle testene dine er overbord. Behandle andres konfidensielle opplysninger minst så vel som du vil behandle din egen. Ta med sårbarheter du får oppmerksomheten til ledelsen og gjennomføre de riktige motordrepene så snart som mulig.
-
Ikke behandle alle sårbarheter som er oppdaget på samme måte. Ikke alle svakheter er dårlige. Vurder sammenhengen mellom problemene som er funnet før du erklærer at himmelen faller.
-
Vis ledelse og kunder at sikkerhetstesting er god forretning og du er den rette profesjonelle for jobben. Sikkerhetsvurderinger er en investering for å møte forretningsmål, finne ut hva som virkelig betyr noe, og overholde de ulike lover og forskrifter -
-
ikke
-
om dumme hacker-spill.
