비디오: '배틀그라운드' 메인 메뉴 보안 취약점 테스트 2024
문서화 한 스크린 샷과 수동 관찰에서부터 사용했던 다양한 취약점 스캐너로 생성 된 상세한 보고서에 이르기까지 보안 테스트 데이터가 많으면 어떻게 할 것입니까? 고급 빗으로 문서를 검토하고 눈에 띄는 모든 영역을 강조 표시해야합니다. 다음 사항을 바탕으로 의사 결정을하십시오.
-
평가 도구의 취약점 순위
-
IT / 보안 전문가로서의 지식
-
취약점의 맥락과 그것이 실제 비즈니스에 미치는 영향
취약점에 대한 더 많은 정보를 얻을 수 있도록 많은 기능 - 풍부한 보안 도구는 각 취약점에 순위 (전체 위험을 기반으로)를 지정하고 취약점을 설명하며 가능한 해결책을 제시하고 공급 업체 사이트, Common Vulnerabilities and Exposures 웹 사이트 및 National Vulnerabilities Database에 대한 관련 링크를 포함합니다. 추가 조사를 위해 공급 업체 사이트, 기타 지원 사이트 및 온라인 포럼을 참조하여 취약점이 특정 시스템 및 상황에 영향을 미치는지 여부를 확인해야 할 수도 있습니다. 전반적인 비즈니스 위험이 주요 초점입니다.
최종 보고서 문서에서 다음 목록과 같이 취약점을 구성 할 수 있습니다.
-
비 기술적 발견
-
사회 공학 취약점
-
물리적 보안 취약점
-
IT 및 보안 운영 취약점
-
-
기술적 인 발견
-
네트워크 인프라
-
운영 체제
-
데이터베이스
-
웹 응용 프로그램
-
모바일 응용 프로그램
-
모바일 장치
-
더 명확하게하기 위해 내부 및 외부 보안을 위해 별도의 섹션을 보고서에 만들 수 있습니다 취약점뿐만 아니라 높은 우선 순위와 보통 우선 순위가 있습니다. 최종주의 사항: 일반적으로 시스템 소유자가 실제로 유효한지 확인하기 위해 조사 결과를 조사하는 것이 좋습니다.
-