Hjem Personlig finansiering Hvordan minimere websikkerhetsrisikoer for å unngå å få hacket - dummies

Hvordan minimere websikkerhetsrisikoer for å unngå å få hacket - dummies

Innholdsfortegnelse:

Video: 5 ting du bør huske på ved ansettelser 2024

Video: 5 ting du bør huske på ved ansettelser 2024
Anonim

Å holde webapplikasjonene dine sikre krever kontinuerlig årvåkenhet i dine etiske hackingsinnsatser og hos webutviklere og leverandører. Fortsett med de nyeste hackene, testverktøyene og teknikkene, og la utviklere og leverandører vite at sikkerheten må være en topp prioritet for organisasjonen din.

Du kan få direkte praktisk erfaringstesting og hacking av webapplikasjoner ved å bruke følgende ressurser:

  • OWASP webgodeprosjekt

  • Foundstone's Hacme Tools

  • Øv sikkerheten ved uklarhet

    Følgende former for sikkerhet ved uklarhet - gjemmer noe fra åpenbar visning ved hjelp av trivielle metoder - kan bidra til å forhindre automatiserte angrep fra ormer eller skript som er hardkodede for å angripe bestemte skripttyper eller standard

    • For å beskytte webapplikasjoner og tilhørende databaser, bruk forskjellige maskiner for å kjøre hver webserver, applikasjon og databaseserver.

      Operativsystemene på disse individuelle maskinene bør testes for sikkerhetsproblemer og herdet basert på beste praksis.

    • Bruk innebygde sikkerhetsfunksjoner for webserver til å håndtere tilgangskontroller og behandle isolasjon, for eksempel applikasjonsisoleringsfunksjonen i IIS. Denne praksisen bidrar til å sikre at hvis en webapplikasjon blir angrepet, vil det ikke nødvendigvis sette andre programmer på samme server i fare.

    • Bruk et verktøy for å skjule webserverens identitet - i hovedsak anonymisere serveren din. Et eksempel er Port 80 Software ServerMask.

    • Hvis du er bekymret for at plattformsspesifikke angrep blir utført mot webapplikasjonen din, kan du lure angriperen til å tro at webserveren eller operativsystemet er noe helt annet. Her er noen eksempler:

      • Hvis du kjører en Microsoft IIS-server og applikasjoner, kan du omdøpe alle ASP-skriptene dine for å ha en. cgi forlengelse.

      • Hvis du kjører en Linux-webserver, bruker du et program som IP Personality for å endre OS fingeravtrykk slik at systemet ser ut som om det kjører noe annet.

    • Endre webprogrammet ditt for å kjøre på en ikke-standard port. Endre fra standard HTTP-port 80 eller HTTPS-port 443 til et høyt portnummer, for eksempel 8877, og om mulig sette serveren til å kjøre som en ubehøvlet bruker - det vil si noe annet enn system, administrator, root og så på.

    Aldri noensinne stole på uklarheten alene; det er ikke idiotsikkert. En dedikert angriper kan avgjøre at systemet ikke er det det hevder å være.Likevel, selv med naysayers, kan det være bedre enn ingenting.

    Sette opp brannmurer

    Vurder bruk av ekstra kontroller for å beskytte websystemene dine, inkludert følgende:

    • En nettverksbasert brannmur eller IPS som kan oppdage og blokkere angrep mot webapplikasjoner. Dette inkluderer kommersielle brannmurer og Next Generation IPSer tilgjengelig fra slike selskaper som SonicWall, Check Point og Sourcefire.

    • En vertsbasert webapplikasjon IPS, som SecureIIS eller ServerDefender.

      Disse programmene kan oppdage webapplikasjon og visse databaseangrep i sanntid og kutte dem av før de har sjanse til å gjøre noe.

    Analyser kildekoden

    Programvareutvikling er hvor sikkerhetshull begynner og bør ende, men sjelden gjør. Hvis du føler deg trygg i din etiske hacking-innsats til dette punktet, kan du grave dypere for å finne sikkerhetsfeil i kildekoden din - ting som aldri kan oppdages av tradisjonelle skannere og hackingsteknikker, men det er likevel problemer. Frykt ikke!

    Det er faktisk mye enklere enn det høres ut. Nei, du trenger ikke å gå gjennom kodelinjen etter linje for å se hva som skjer. Du trenger ikke engang utviklingserfaring (selv om det hjelper).

    For å gjøre dette kan du bruke et statisk kildekodeanalyseverktøy, som de som tilbys av Veracode og Checkmarx. Checkmarxs CxSuite (mer spesifikt CxDeveloper) er et frittstående verktøy som er rimelig og svært omfattende når det gjelder testing av både webapplikasjoner og mobilapper.

    Med CxDeveloper, laster du enkelt Enterprise Client, logger deg på applikasjonen (standard legitimasjon er admin @ cx / admin), kjør skannveiviseren for å peke den til kildekoden og velg skannepolitikken din, klikk Neste, klikk Kjør, og du er ute og kjører.

    Når skanningen er fullført, kan du se gjennom funnene og anbefalte løsninger.

    CxDeveloper er stort sett alt du trenger for å analysere og rapportere om sårbarheter i C #, Java og mobil kildekoden, som er pakket inn i en enkel pakke. Checkmarx, som Veracode, tilbyr også en skybasert kildekoden analyse tjeneste. Hvis du kan komme over noen hindringer forbundet med å laste opp kildekoden din til en tredjepart, kan disse tilby et mer effektivt og mest praktisk alternativ for kildekoden analyse.

    Kildekodeanalyse vil ofte avdekke ulike feil enn tradisjonell websikkerhetstesting. Hvis du vil ha det mest omfattende testnivået, gjør du begge. Det ekstra kontrollnivået som tilbys av kildeanalysen, blir stadig viktigere med mobilapps. Disse appene er ofte fulle av sikkerhetshull som mange nyere programvareutviklere ikke lærte om i skolen.

    Bunnlinjen med websikkerhet er at hvis du kan vise utviklere og kvalitetssikringsanalytikere at sikkerheten begynner med dem, kan du virkelig gjøre en forskjell i organisasjonens generelle informasjonssikkerhet.

    Hvordan minimere websikkerhetsrisikoer for å unngå å få hacket - dummies

    Redaktørens valg

    Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

    Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

    Smart Sharpen gjør en god jobb med å oppdage kanter og skjerpe dem i Photoshop CS6. Dette filteret gir deg mye kontroll over innstillingsinnstillingene. Her er scoop på disse innstillingene: Forhåndsvisning: Åpenbart, hold dette valget valgt slik at du kan ta en gander på hva som skjer når du skjerper. Du vil sette pris på ...

    Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

    Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

    Ikke overraskende, Adobe Photoshop Creative Suite 6 har et panel dedikert til automatisering av ulike oppgaver. Hvis du vil vise handlingspanelet, velger du Vindu → Handlinger, eller klikker Handlinger-ikonet i paneldocken. Du kan vise handlingspanelet i to moduser, knapp og liste. Hver modus er nyttig på sin egen måte. Du kan ...

    Slik bruker du BMP-formatet i Photoshop CS6 - dummies

    Slik bruker du BMP-formatet i Photoshop CS6 - dummies

    Adobe Photoshop Creative Suite 6 har mange format alternativer, en er BMP. BMP (Bitmap) er et standard Windows-filformat som vanligvis brukes til å lagre bilder som du vil gjøre en del av datamaskinens ressurser, for eksempel bakgrunnen du ser på Windows-skrivebordet. BMP er også et format som brukes av dataprogrammerere. ...

    Redaktørens valg

    Identifisere nettverkstypene - dummies

    Identifisere nettverkstypene - dummies

    Et av områdene nettverk som A + sertifiseringstestene dekker, er nettverksteori / nettverksmaskinvare. Å kunne identifisere typer nettverk er viktig. Et nettverk er en gruppe tilkoblede systemer for å dele data eller enheter. De to hovedtyper av nettverk er peer-to-peer og server-basert (klient-server). Peer-to-peer-nettverk i en peer-to-peer ...

    (ISC) 2 frivillige muligheter - dummies

    (ISC) 2 frivillige muligheter - dummies

    Internasjonalt informasjonssikkerhetssertifiseringskonsortium (ISC) 2 er mye mer enn en sertifiserende organisasjon: Det er en årsak. Det er sikkerhetspersonellens raison d'être, årsaken til at du eksisterer - profesjonelt, uansett. Som en av gruppene, bør du vurdere å kaste vekten din til årsaken. Frivillige har gjort (ISC) 2 hva det er i dag og bidrar til sertifiseringen. ...

    Metoder for sikring av overføringer - dummies

    Metoder for sikring av overføringer - dummies

    For kompTIA A + sertifiseringstester, du må forstå metodene som er tilgjengelige for sikring av overføringer. Etter at du har godkjent brukere og autorisert dem til å få tilgang til visse deler av nettverket, bør du vurdere metoder for å sikre informasjon mens den beveger seg langs nettverkskabelen. De fleste nettverkskommunikasjon sendes langs nettverkskabelen i ...

    Redaktørens valg

    Trådløs nettverksadministrasjon: Roaming - dummies

    Trådløs nettverksadministrasjon: Roaming - dummies

    Du kan bruke to eller flere trådløse tilgangspunkter (WAP) for å lage en stor trådløst nettverk der datamaskinen brukere kan streife fra område til område og fortsatt være koblet til det trådløse nettverket. Når brukeren beveger seg utenfor rekkevidden av ett tilgangspunkt, henter et annet tilgangspunkt automatisk brukeren og ...

    Trådløs nettverksadministrasjon: Rogue Access Points - dummies

    Trådløs nettverksadministrasjon: Rogue Access Points - dummies

    Et av de største problemene som nettverksadministratorer har å håndtere er problemet med rogue-tilgangspunkter. Et rogue-tilgangspunkt er et tilgangspunkt som plutselig ser ut av ingensteds på nettverket ditt. Det som vanligvis skjer, er at en medarbeider bestemmer seg for å koble en bærbar datamaskin til nettverket via et trådløst ...

    Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

    Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

    Slik at du eier en liten kafé, og du tror det ville være kult å sette opp et hotspot for kundene dine å bruke, eh? Hvis du vil sette opp et gratis hotspot, er alt du trenger: En pålitelig bredbåndstilkobling. DSL, kabel eller T-1 vil fungere pent. Et trådløst tilgangspunkt. For en ...