¿Qué sistemas en caso de que éticamente hackear?

Es probable que no quiere - o necesita - a cortar y evaluar la seguridad de todos sus sistemas al mismo tiempo. La evaluación de la seguridad de todos sus sistemas podría ser un proyecto muy grande y podría dar lugar a problemas. No es recomendable que ni el tiempo a evaluar todos los ordenadores y la aplicación que tiene.

Usted debe romper sus proyectos de hacking ético en trozos más pequeños para hacerlos más manejables. Usted puede decidir qué sistemas de prueba basados ​​en un análisis de riesgos de alto nivel, respondiendo a preguntas tales como

  • ¿Cuáles son sus sistemas más críticos? ¿Qué sistemas, si se accede sin autorización, podría causar más problemas o sufrir las mayores pérdidas?

  • ¿Qué sistemas parecen más vulnerables a los ataques?

  • ¿Qué colgar sistemas más?

  • ¿Qué sistemas no están documentados, se administran raramente, o son los que saben menos acerca?

Después de que haya establecido sus objetivos generales, decidir qué sistemas a prueba. Este paso le ayuda a definir un ámbito para el hacking ético para que establezca las expectativas de todos por adelantado y podrá valorar mejor el tiempo y los recursos para el trabajo.

La siguiente lista incluye los dispositivos, sistemas y aplicaciones que usted puede considerar la realización de las pruebas de hacking en:

Enrutadores y conmutadores

  • Los cortafuegos

  • puntos de acceso inalámbricos

  • Los servidores web, aplicaciones, bases de datos y

  • Los servidores de correo electrónico y archivos

  • Los dispositivos móviles (como teléfonos y tabletas) que almacenan información confidencial

  • sistemas operativos de estaciones de trabajo y servidores

  • ¿Qué sistemas específico que debe hacer la prueba depende de varios factores. Si usted tiene una pequeña red, puede probar todo. Considere un ensayo anfitriones acaba de cara al público, tales como servidores de correo electrónico y la web y sus aplicaciones asociadas. El proceso de hacking ético es flexible. Basar estas decisiones en lo que hace que el sentido de los negocios más.

    Comenzar con los sistemas más vulnerables y considerar estos factores:

    • Donde la computadora o la aplicación reside en la red

    • ¿Qué sistema operativo y la aplicación (s) que el sistema funciona

    • La cantidad o el tipo de información crítica almacenada en el sistema

      Video: 7 INCREÍBLES NIÑOS HACKERS Que Vulneraron Sistemas (Pequeños pero peligrosos)

    Artículos Relacionados