비디오: CISSP Complete Test Prep & Cheat Sheet 2024
By Kevin Beaver
모든 해킹이 나쁜 것은 아닙니다. 이 책에서 다루는 보안 테스트는 컴퓨팅 설정의 보안 취약점 또는 결함을 나타냅니다. 이 치트 시트는 도구 및 팁에 대한 빠른 참조를 제공하며 일반적으로 해킹 된 대상 - 보안 테스트 작업을보다 쉽게하기 위해 필요한 정보를 알려줍니다.
당신이 살 수없는 해킹 도구
정보 보안 전문가로서, 귀하의 툴킷은 실습 경험 및 상식 이외에 해킹에 대해 보유 할 수있는 가장 중요한 항목입니다. 해킹 도구는 다음으로 구성되어야합니다. (그리고 사용자가 없으면 결코 작업을 수행하지 않아야합니다.)
네트워크 스캐닝 소프트웨어 네트워크 취약성 검색 소프트웨어
ocrack 및 사전 암호 감사와 같은
LanGard 및 Nexpose와 같은 네트워크 분석기 소프트웨어, Cain & Abel 및 CommView와 같은 무선 네트워크 분석기 및 소프트웨어
(Aircrack-ng 및 CommView for WiFi
데이터베이스 보안 검색 소프트웨어 와 같은 FileLocator Pro
웹 응용 프로그램 취약성 검색 소프트웨어와 같은- 파일 검색 소프트웨어
> SQLPing3 Exploit 소프트웨어, Metasploit
, 범죄 해커가 목표로하는 일반적인 보안 약점 과 같은
정보 보안 전문가는 범죄 해커 및 악의적 인 사용자가 컴퓨터 시스템을 해킹 할 때 처음 확인하는 일반적인 보안 약점을 알아야합니다. 보안 테스트를 수행 할 때 다음과 같은 보안 결함이 점검 목록에 있어야합니다. 속기 쉽고 신뢰할 수있는 사용자
보안되지 않은 건물 및 컴퓨터 실 입구
파쇄되지 않은 폐기 된 문서 및 컴퓨터 파괴되지 않은 디스크방화벽 보호 기능이 거의 또는 전혀없는 네트워크 경계
-
파일 및 네트워크 액세스 제어가 부적절하거나 부적절하거나 누락 됨
-
Metasploit
-
Web과 같은 무료 도구를 사용하여 악용 될 수있는 패치되지 않은 시스템 약한 인증 메커니즘이있는 응용 프로그램
-
대중이 기업 네트워크 환경에 연결할 수 있도록하는 게스트 무선 네트워크
-
전체 디스크 암호화가없는 랩톱 컴퓨터
-
쉽게 암호를 해독하거나 암호를 전혀 사용하지 않는 모바일 장치
-
응용 프로그램, 데이터베이스 및 운영 체제 암호가 약하거나 거의 없음
-
기본 또는 쉽게 추측 할 수있는 암호가있는 방화벽, 라우터 및 스위치
-
일반적으로 해킹 된 포트
-
TCP 포트 80 (HTTP) 다른 포트는 간과 할 수 있으며 해커에 취약 할 수 있습니다.
-
TCP 포트 21 - FTP (파일 전송 프로토콜)
-
TCP 포트 22 - SSH (Secure Shell)
TCP 포트 23 - 텔넷 (Telnet) 보안 테스트에서 일반적으로 해킹 된 TCP 및 UDP 포트를 확인하십시오.
TCP 포트 25 - SMTP (단순 메일 전송 프로토콜)
-
TCP 및 UDP 포트 53 - DNS (도메인 이름 시스템)
-
TCP 포트 443 - HTTP (HTTP를 통한 HTTP) TCP 포트 110 - POP3 (우체국 프로토콜 버전 3)
-
TCP 및 UDP 포트 135 - Windows RPC
-
TCP 및 UDP 포트 137-139 - TCP / IP를 통한 Windows NetBIOS
-
TCP 포트 1433 및 UDP 포트 1434 - Microsoft SQL Server
-
성공적인 IT 보안 평가를위한 팁
-
해킹으로부터 시스템을 보호하려면 성공적인 보안 평가가 필요합니다. 자신의 시스템 또는 제 3 자의 보안 테스트를 수행하든, 성공하려면 신중하고 실용 주의적이어야합니다. 보안 평가를위한 다음 팁은 정보 보안 전문가로서의 역할을 성공적으로 수행하는 데 도움이됩니다.
-
시작하기 전에 목표를 설정하고 계획을 수립하십시오.
-
테스트를 수행 할 수있는 권한을 얻으십시오.
-
당면 과제에 적합한 도구를 이용할 수 있습니다.
비즈니스에 가장 적합한시기에 테스트하십시오.
테스트를 진행하는 동안 주요 플레이어를 계속 유지하십시오.
-
모든 시스템에서 모든
-
보안 취약점을 탐지 할 수 없음을 이해합니다.
-
악의적 인 해커 및 불량 내부자 행동 및 전술을 연구합니다. 나쁜 사람이 어떻게 작동하는지 더 많이 알수록 시스템의 보안 취약성을 테스트하는 것이 좋습니다.
-
비 기술적 보안 문제를 간과하지 마십시오. 그들은 종종 먼저 착취 당한다.
-
모든 테스트가 위에 있는지 확인하십시오.
-
최소한 다른 사람의 기밀 정보를 다루고 자신의 정보를 다루십시오. 당신이 발견 한 취약점을 경영진의주의를 환기시키고 가능한 한 빨리 적절한 대책을 구현하십시오. 발견 된 모든 취약성을 동일한 방식으로 다루지 마십시오. 모든 약점이 나쁘지는 않습니다. 하늘이 떨어지고 있다고 선언하기 전에 발견 된 문제의 맥락을 평가하십시오.
-
경영진과 고객에게 보안 테스트가 유익하고 직장에 적합한 전문가임을 보여줍니다. 보안 평가는 바보 같은 해커 게임에 대해 비즈니스 목표를 달성하고 실제로 중요한 사항을 찾고 다양한 법률과 규정을 준수하는 투자입니다.
-
아닙니다.