Zuhause Persönliche Finanzen Hacking Für Dummies Cheat Sheet - Dummies

Hacking Für Dummies Cheat Sheet - Dummies

Video: Instant Speed Reading Cheat Sheet - Hacks For Dummies 2024

Video: Instant Speed Reading Cheat Sheet - Hacks For Dummies 2024
Anonim

Von Kevin Beaver

Nicht alles Hacken ist schlecht. Die in diesem Buch behandelten Sicherheitstests zeigen Sicherheitsmängel oder Schwachstellen in Ihren Computer-Setups auf. Dieser Cheat Sheet bietet Ihnen schnelle Hinweise auf Tools und Tipps und warnt Sie vor häufig gehackten Zielen - Informationen, die Sie benötigen, um Ihre Sicherheitstests zu erleichtern.

Hacking-Tools, für die Sie nicht leben können

Als Informationssicherheitsexperte ist Ihr Toolkit das kritischste Element, das Sie gegen Hacking besitzen können - außer praktischer Erfahrung und gesundem Menschenverstand. Ihre Hacker-Tools sollten folgende Komponenten enthalten (und sicherstellen, dass Sie nie ohne sie arbeiten):

  • Software zum Knacken von Passwörtern, wie ophcrack und Proactive Password Auditor

  • Software zum Scannen von Netzwerken, wie Nmap und NetScanTools Pro

  • Netzwerk-Schwachstellenscansoftware, wie LanGuard und Nexpose

  • Netzwerkanalysator-Software, wie Cain & Abel und CommView

  • Drahtloser Netzwerkanalysator und Software , wie beispielsweise Aircrack-ng und CommView for WiFi

  • Dateisuch-Software, wie FileLocator Pro

  • Schwachstellen-Scansoftware für Webanwendungen, wie Acunetix Web Vulnerability Scanner und AppSpider

  • Datenbank-Sicherheitsscansoftware, > wie SQLPing3 Exploit-Software,

  • wie Metasploit Gemeinsame Sicherheitsschwächen, die kriminelle Hacker auf

Informationssicherheitsfachleute sollten die allgemeinen Sicherheitsmängel kennen, auf die kriminelle Hacker und böswillige Benutzer zunächst beim Hacken in Computersysteme achten. Sicherheitsmängel, wie die folgenden, sollten auf Ihrer Prüfliste stehen, wenn Sie Ihre Sicherheitstests durchführen:

Leichtgläubige und übermäßig vertrauende Benutzer

  • Ungesicherte Gebäude- und Computerraum-Eingänge

  • Verworfene und nicht geschredderte Dokumente Festplatten, die nicht zerstört wurden

  • Netzwerkperimeter mit wenig bis gar keinem Firewallschutz

  • Schlechte, unangemessene oder fehlende Datei und gemeinsame Zugriffssteuerung

  • Nicht gepatchte Systeme, die mit kostenlosen Tools wie Metasploit

  • Web ausgenutzt werden können Anwendungen mit schwachen Authentifizierungsmechanismen

  • Drahtlose Gastnetzwerke, die es der Öffentlichkeit ermöglichen, eine Verbindung mit der Unternehmensnetzwerkumgebung herzustellen

  • Laptop-Computer ohne vollständige Festplattenverschlüsselung

  • Mobile Geräte mit leicht zu knackenden Passwörtern oder überhaupt keinen Passwörtern

  • Schwache oder keine Anwendungs-, Datenbank- und Betriebssystemkennwörter

  • Firewalls, Router und Switches mit standardmäßigen oder leicht erratenen Kennwörtern

  • Commonly Hacked Ports

Gemeinsame Ports wie TCP-Port 80 (HTTP), kann gesperrt werden - aber andere Ports können übersehen werden und anfällig für Hacker sein.Überprüfen Sie in Ihren Sicherheitstests diese häufig gehackten TCP- und UDP-Ports:

TCP-Port 21 - FTP (Dateiübertragungsprotokoll)

  • TCP-Port 22 - SSH (Secure Shell)

  • TCP-Port 23 - Telnet

  • TCP-Port 25 - SMTP (einfaches Mail-Transfer-Protokoll)

  • TCP- und UDP-Port 53 - DNS (Domain Name System)

  • TCP-Port 443 - HTTP (Hypertext-Transportprotokoll) und HTTPS (HTTP über SSL) TCP-Port 110 - POP3 (Post Office Protocol Version 3)

  • TCP- und UDP-Port 135 - Windows RPC

  • TCP- und UDP-Ports 137-139 - Windows NetBIOS über TCP / IP

  • TCP-Port 1433 und UDP Port 1434 - Microsoft SQL Server

  • Tipps für erfolgreiche IT-Sicherheitsbewertungen

  • Sie benötigen erfolgreiche Sicherheitsbewertungen, um Ihre Systeme vor Hacking zu schützen. Unabhängig davon, ob Sie Sicherheitstests gegen Ihre eigenen Systeme oder für die von Dritten durchführen, müssen Sie umsichtig und pragmatisch vorgehen, um Erfolg zu haben. Diese Tipps für Sicherheitsbewertungen helfen Ihnen dabei, Ihre Rolle als Informationssicherheits-Experte zu meistern:

Stellen Sie Ziele und entwickeln Sie einen Plan, bevor Sie beginnen.

Holen Sie die Berechtigung ein, Ihre Tests durchzuführen.

  • Zugriff auf die richtigen Werkzeuge für die anstehenden Aufgaben.

  • Testen Sie zu einem Zeitpunkt, der für das Unternehmen am besten ist.

  • Halten Sie die Schlüsselspieler während des Testens in der Schleife.

  • Verstehen Sie, dass es nicht möglich ist,

  • jede

  • Sicherheitslücke auf jedem System zu erkennen. Studieren Sie bösartige Hacker und verrückte Insiderverhalten und -taktiken. Je mehr Sie darüber wissen, wie die Bösen funktionieren, desto besser werden Sie Ihre Systeme auf Sicherheitslücken testen. Übersehen Sie nichttechnische Sicherheitsprobleme nicht; Sie werden oft zuerst ausgebeutet.

  • Stellen Sie sicher, dass alle Ihre Tests über Bord gehen.

  • Behandeln Sie die vertraulichen Informationen anderer Personen mindestens so gut, als würden Sie Ihre eigenen behandeln.

  • Bringen Sie Verwundbarkeiten, die Sie finden, dem Management zur Kenntnis und implementieren Sie die entsprechenden Gegenmaßnahmen so schnell wie möglich.

  • Behandeln Sie nicht jede gefundene Sicherheitslücke auf die gleiche Weise. Nicht alle Schwächen sind schlecht. Bewerten Sie den Kontext der gefundenen Probleme, bevor Sie erklären, dass der Himmel fällt.

  • Zeigen Sie Management und Kunden, dass Sicherheitstests ein gutes Geschäft sind und Sie der richtige Profi für diese Aufgabe sind. Sicherheitsbewertungen sind eine Investition, um Geschäftsziele zu erreichen, das zu finden, was wirklich zählt, und die verschiedenen Gesetze und Vorschriften einzuhalten -

  • nicht

  • über dumme Hacker-Spiele.

Hacking Für Dummies Cheat Sheet - Dummies

Die Wahl des Herausgebers

Tipps für die Auswahl von Feldtypen in Access 2013 - Dummies

Tipps für die Auswahl von Feldtypen in Access 2013 - Dummies

Beim Entwerfen einer Datenbank in Access 2013 Entscheiden Sie, welcher Typ jedes Feld sein wird. Access bietet 12 Feldtypen, aus denen Sie auswählen können. Wählen Sie den Feldtyp aus, der am besten die Daten beschreibt, die Sie im Feld speichern möchten, und das funktioniert für den Analysetyp, den Sie benötigen, um die ...

Nützliche Funktionen in Access 2007 - Dummies

Nützliche Funktionen in Access 2007 - Dummies

Obwohl Access 2007 über mehrere integrierte Funktionen verfügt, dürfen Sie nicht mehr verwenden. als ein paar von ihnen in Ihren Berichten. Dennoch, wenn Sie nicht wissen, dass sie verfügbar sind, könnten Sie viele der Funktionen vermissen, die Sie wirklich nützlich finden könnten. Obwohl diese Liste weit davon entfernt ist, umfassend zu sein, zeigt diese Tabelle eine Reihe von Funktionen ...

Sichern Ihrer Access 2003-Datenbank als MDE-Datei - Dummies

Sichern Ihrer Access 2003-Datenbank als MDE-Datei - Dummies

Wenn Sie eine Access 2003-Datenbank erstellen. andere Leute - besonders Leute, die ein wenig ratlos über Access sind - Sie können Ihre Datenbank sperren, um andere Benutzer daran zu hindern, Änderungen vorzunehmen, die sie möglicherweise beschädigen. Sie können Sicherheit in Form von Benutzernamen und Passwörtern hinzufügen, aber ...

Die Wahl des Herausgebers

Ruby Datentypen und Variablen - Dummys

Ruby Datentypen und Variablen - Dummys

Variablen in Ruby werden mit alphanumerischen Zeichen und dem Unterstrich (_) bezeichnet. und kann nicht mit einer Zahl oder einem Großbuchstaben beginnen. Variablen, wie in der Algebra, sind Schlüsselwörter, die verwendet werden, um Datenwerte für eine spätere Verwendung zu speichern. Obwohl sich die in einer Variablen gespeicherten Daten ändern können, ist der Variablenname immer derselbe. Denken Sie an ...

Mit Array und Hash Built-in und verwandten Methoden - Dummies

Mit Array und Hash Built-in und verwandten Methoden - Dummies

Ruby hat viele integrierte Klassen, aber vielleicht die nützlichsten Objekte für die Speicherung anderer Daten sind die Container-Klassen Array und Hash. Sie können viel Zeit beim Codieren sparen, wenn Sie sich daran erinnern, dass jede dieser Klassen viele nützliche Methoden für den Zugriff und die Manipulation ihrer Inhalte hat. Array-Grundlagen Verwenden Sie Arrays für Listen ...

Wie man Scratch-Grafiken in andere Anwendungen exportiert - Dummies

Wie man Scratch-Grafiken in andere Anwendungen exportiert - Dummies

Scratch-Benutzer können Grafiken für andere Anwendungen entwerfen und exportieren wie Microsoft Word und PowerPoint. Eine einfach zu findende Schaltfläche (aus Datei hochladen) ermöglicht es Benutzern, Grafiken in Scratch zu importieren, aber viele Benutzer wissen nicht, wie sie Grafiken auf einem Computer speichern und die Bilder wie andere Grafikdateien exportieren können. Öffnen Sie ein Scratch-Projekt. ...

Die Wahl des Herausgebers

Hinzufügen von Fußnoten und Endnoten in Word 2016 - dummies

Hinzufügen von Fußnoten und Endnoten in Word 2016 - dummies

Fußnoten und Endnoten in Word 2016 enthalten Bonusinformationen, eine Klarstellung oder beiseite, um Text auf einer Seite zu ergänzen. Jede ist im Text durch eine hochgestellte Zahl oder einen Buchstaben gekennzeichnet1. 1 Siehe? Es klappt! Der Unterschied zwischen einer Fußnote und einer Endnote liegt in der Platzierung: Eine Fußnote wird unten angezeigt ...

Wie man Datum und Uhrzeit in Word 2013 Dokument hinzufügt - Dummies

Wie man Datum und Uhrzeit in Word 2013 Dokument hinzufügt - Dummies

Sie haben wahrscheinlich Leute Sie möchten das aktuelle Datum und die aktuelle Uhrzeit kennen oder möchten einfach das Datum oder die Uhrzeit oder beide in Ihr Word 2013-Dokument einfügen. Bis auf wenige Ausnahmen sind Zeitreisende die einzigen, die sich für das laufende Jahr erkundigen. Aber vielleicht brauchen Sie es in Ihrem Dokument ...

Wie man Datum und Uhrzeit zu einem Word 2010 Dokument hinzufügt - Dummies

Wie man Datum und Uhrzeit zu einem Word 2010 Dokument hinzufügt - Dummies

Sie wahrscheinlich haben Leute, die das aktuelle Datum und die Uhrzeit in Ihrem Word 2010-Dokument kennen möchten, oder vielleicht möchten Sie nur das Datum oder die Uhrzeit (oder beides) in Ihr Dokument einfügen. Word hat viele Tricks, um es möglich zu machen. Festhalten des aktuellen Datums oder der aktuellen Uhrzeit in einem Word-Dokument Abgesehen von der Suche ...