비디오: [ENG][비정상회담][58-5] 〈각 나라 논란의 과학 이슈〉 유전자 편집 기술, 축복인가 재앙인가 (Abnormal Summit) 2024
동시에 모든 시스템의 보안을 해킹하고 평가할 필요가 없거나 필요하지는 않습니다. 모든 시스템의 보안을 평가하는 것은 상당한 일이며 문제를 일으킬 수 있습니다. 결국 모든 컴퓨터와 응용 프로그램을 평가하지 않는 것이 좋습니다.
윤리적 해킹 프로젝트를보다 관리하기 쉽도록 작은 덩어리로 나누어야합니다. 높은 수준의 위험 분석을 바탕으로 테스트 할 시스템을 결정하고
-
가장 중요한 시스템은 무엇입니까? 어떤 시스템이 승인없이 액세스되는 경우 가장 큰 문제를 일으키거나 가장 큰 손실을 입을까요?
-
공격에 가장 취약한 시스템은 무엇입니까?
-
어떤 시스템이 가장 많이 충돌합니까?
-
어떤 시스템이 문서화되지 않았거나, 거의 관리되지 않거나, 최소한 알고있는 시스템입니까?
전반적인 목표를 세운 후에는 테스트 할 시스템을 결정하십시오. 이 단계는 윤리적 해킹의 범위를 정의하여 모든 사람의 기대치를 높이고 작업 시간과 자원을 더 정확하게 추정하도록 도와줍니다.
라우터 및 스위치-
방화벽
-
무선 액세스 포인트
-
웹, 응용 프로그램 및 데이터베이스 서버
-
전자 메일 및 파일 서버
-
기밀 정보를 저장하는 휴대 장치 (예: 전화 및 태블릿)
-
->
워크 스테이션 및 서버 운영 체제 -
테스트해야하는 특정 시스템은 여러 가지 요소에 따라 다릅니다. 소규모 네트워크 인 경우 모든 것을 테스트 할 수 있습니다. 전자 메일 및 웹 서버 및 관련 응용 프로그램과 같은 공개 대상 호스트를 테스트 해보십시오. 윤리적 인 해킹 프로세스는 유연합니다. 비즈니스 의사 결정에 가장 중요한 요소를 바탕으로 결정하십시오.
컴퓨터 또는 응용 프로그램이 네트워크 상에 상주하는 위치
시스템이 실행되는 운영 체제 및 응용 프로그램
-
중요 정보의 양 또는 유형 시스템에 저장 됨