Thứ Sáu, 22 tháng 2, 2019

kiểm thử phần mềm - Kiểm tra thâm nhập - Hacking đạo đức

Sự phát triển nhanh chóng của internet đã thay đổi cách sống của mọi người. Ngày nay, hầu hết các công trình tư nhân và công cộng đều phụ thuộc vào internet. kiểm thử phần mềm Chính phủ tất cả các kế hoạch làm việc bí mật, và hoạt động đều dựa trên internet. Tất cả những điều này làm cho cuộc sống rất đơn giản và dễ dàng truy cập.

Học kiểm thử phần mềm chuyên nghiệp
Học kiểm thử phần mềm chuyên nghiệp

Nhưng với tin tốt, cũng có một mặt tối của sự phát triển này, tức là tin tặc hình sự. Không có giới hạn địa chính trị của những tin tặc hình sự này, chúng có thể hack bất kỳ hệ thống nào từ bất kỳ nơi nào trên thế giới. Họ có thể làm hỏng dữ liệu bí mật và lịch sử tín dụng rất tệ kiểm thử phần mềm.

Do đó, để bảo vệ khỏi các tin tặc hình sự, khái niệm về tin tặc đạo đức đã phát triển. Chương này thảo luận về khái niệm và vai trò của một hacker đạo đức.

Tin tặc đạo đức là ai?


Tin tặc đạo đức là các chuyên gia máy tính được phép hợp pháp để hack một hệ thống máy tính với mục tiêu bảo vệ khỏi các tin tặc hình sự. Một hacker đạo đức xác định các lỗ hổng và rủi ro của một hệ thống và gợi ý cách loại bỏ chúng.

Tin tặc hình sự là ai?

Tin tặc hình sự là những chuyên gia lập trình máy tính chuyên hack các hệ thống khác với mục đích đánh cắp dữ liệu, đánh cắp tiền, phỉ báng tín dụng của người khác, phá hủy dữ liệu của người khác, tống tiền ai đó, v.v.

Tin tặc hình sự có thể làm gì?


Khi một hệ thống bị hack, một hacker hình sự có thể làm bất cứ điều gì với hệ thống đó. Hai hình ảnh sau đây CC Palmer, được công bố trên pdf.textfiles.com, minh họa một ví dụ đơn giản về một trang bị hack

Dưới đây là ảnh chụp màn hình của một trang web được chụp trước khi nó bị hack

Và, đây là ảnh chụp màn hình của cùng một trang web sau khi nó bị hack

Bộ kỹ năng của tin tặc đạo đức là gì?

Các hacker chuyên nghiệp về đạo đức có các bộ kỹ năng sau đây để hack hệ thống về mặt đạo đức

Họ phải đáng tin cậy.

Bất kể rủi ro và lỗ hổng nào, họ phát hiện ra trong khi thử nghiệm hệ thống, họ phải giữ bí mật.

Khách hàng cung cấp thông tin bí mật về cơ sở hạ tầng hệ thống của họ như địa chỉ IP, mật khẩu, v.v ... Tin tặc đạo đức cần giữ bí mật thông tin này.

Tin tặc đạo đức phải có kiến ​​thức âm thanh về lập trình máy tính, mạng và phần cứng.

Họ nên có kỹ năng phân tích tốt để phân tích tình huống và suy đoán rủi ro trước.

Họ nên có kỹ năng quản lý cùng với sự kiên nhẫn, vì thử nghiệm bút có thể mất một ngày, một tuần hoặc thậm chí nhiều hơn.

Tin tặc đạo đức làm gì?


Các tin tặc đạo đức, trong khi thực hiện kiểm thử phần mềm thâm nhập, về cơ bản cố gắng tìm câu trả lời cho các câu hỏi sau

Những điểm yếu mà một hacker hình sự có thể đánh là gì?

Một hacker hình sự có thể nhìn thấy gì trên các hệ thống mục tiêu?

Một hacker hình sự có thể làm gì với thông tin bí mật đó?

Hơn nữa, một hacker đạo đức được yêu cầu phải giải quyết thỏa đáng các lỗ hổng và rủi ro mà anh ta thấy tồn tại trong (các) hệ thống đích. Anh ta cần phải giải thích và đề nghị các thủ tục tránh. Cuối cùng, chuẩn bị một bản báo cáo cuối cùng về tất cả các hoạt động đạo đức mà anh ta đã làm và quan sát trong khi thực hiện kiểm thử phần mềm thâm nhập.

Các loại tin tặc

Tin tặc thường được chia thành ba loại.

Hacker mũ đen

"Hacker mũ đen" là một cá nhân có phần mềm máy tính cũng như phần cứng rộng lớn và mục đích của anh ta là vi phạm hoặc bỏ qua bảo mật internet của người khác. Tin tặc mũ đen cũng phổ biến như tin tặc hoặc tin tặc bóng tối.

Hacker mũ trắng

Thuật ngữ "hacker mũ trắng" dùng để chỉ một hacker máy tính có đạo đức, là một chuyên gia bảo mật máy tính, chuyên kiểm thử phần mềm thâm nhập và trong các phương pháp thử nghiệm liên quan khác. Vai trò chính của anh là đảm bảo an ninh cho hệ thống thông tin của một tổ chức.

Hacker mũ xám

Thuật ngữ "hacker mũ xám" dùng để chỉ một hacker máy tính phá vỡ hệ thống bảo mật máy tính có tiêu chuẩn đạo đức nằm ở đâu đó giữa đạo đức thuần túy và độc hại.

Không có nhận xét nào:

Đăng nhận xét

Kiểm thử thâm nhập - Hướng dẫn & Tự động

Cả thử nghiệm thâm nhập thủ công và thử nghiệm thâm nhập tự động đều được thực hiện cho cùng một mục đích. Sự khác biệt duy nhất giữa họ là ...