Zuhause Persönliche Finanzen Wie man Websicherheitsrisiken minimiert, um zu vermeiden, gehackt zu werden - Dummies

Wie man Websicherheitsrisiken minimiert, um zu vermeiden, gehackt zu werden - Dummies

Inhaltsverzeichnis:

Video: Handwerkskunst! Wie man ein echt gutes Brot backt | SWR Fernsehen 2024

Video: Handwerkskunst! Wie man ein echt gutes Brot backt | SWR Fernsehen 2024
Anonim

Um Ihre Webanwendungen sicher zu halten, müssen Sie Ihre Ethik-Hacking-Bemühungen und Ihre Webentwickler und -anbieter ständig wachsam halten. Halten Sie sich mit den neuesten Hacks, Test-Tools und -Techniken auf dem Laufenden und informieren Sie Ihre Entwickler und Anbieter darüber, dass Sicherheit für Ihr Unternehmen höchste Priorität haben muss.

Sie können direkte praktische Erfahrungstests und das Hacken von Webanwendungen mithilfe der folgenden Ressourcen durchführen:

  • OWASP webGoat Projekt

  • Foundstone's Hacme Tools

Sicherheit durch Obscurity üben

Die folgenden Formen von Sicherheit durch Obscurity - mit trivialen Methoden etwas aus der Sicht verbergen - kann dazu beitragen, automatisierte Angriffe von Würmern oder Skripten zu verhindern, die hartcodiert sind, um bestimmte Skripttypen oder standardmäßige HTTP-Ports anzugreifen:

  • Um Webanwendungen und zugehörige Datenbanken zu schützen, verwenden Sie unterschiedliche Maschinen, um jeden Webserver, jede Anwendung und jeden Datenbankserver auszuführen…

    Die Betriebssysteme dieser einzelnen Maschinen sollten auf Sicherheitslücken getestet und auf der Grundlage von Best Practices gehärtet werden.

  • Verwenden Sie integrierte Sicherheitsfunktionen für Webserver, um Zugriffssteuerelemente und Prozessisolierungen zu behandeln, z. B. die Anwendungsisolierungsfunktion in IIS. Diese Vorgehensweise hilft sicherzustellen, dass, wenn eine Webanwendung angegriffen wird, nicht notwendigerweise andere Anwendungen, die auf demselben Server ausgeführt werden, einem Risiko ausgesetzt sind.

  • Verwenden Sie ein Tool, um die Identität Ihres Webservers zu verbergen - im Wesentlichen um Ihren Server zu anonymisieren. Ein Beispiel dafür ist die ServerMask von Port 80 Software.

  • Wenn Sie Bedenken haben, dass plattformspezifische Angriffe gegen Ihre Webanwendung ausgeführt werden, können Sie den Angreifer dazu verleiten, den Webserver oder das Betriebssystem für etwas völlig anderes zu halten. Hier einige Beispiele:

    • Wenn Sie einen Microsoft IIS-Server und -anwendungen ausführen, können Sie alle Ihre ASP-Skripts in a umbenennen. CGI-Erweiterung.

    • Wenn Sie einen Linux-Webserver ausführen, verwenden Sie ein Programm wie IP-Personality, um den Betriebssystem-Fingerabdruck zu ändern, damit das System aussieht, als würde es etwas anderes ausführen.

  • Ändern Sie Ihre Webanwendung so, dass sie auf einem nicht standardmäßigen Port ausgeführt wird. Wechseln Sie vom Standard-HTTP-Port 80 oder HTTPS-Port 443 zu einer hohen Portnummer, z. B. 8877, und setzen Sie den Server nach Möglichkeit auf einen nicht privilegierten Benutzer - also auf etwas anderes als System, Administrator, Root usw. auf.

Nie jemals verlassen sich auf die Dunkelheit allein; es ist nicht narrensicher. Ein engagierter Angreifer könnte feststellen, dass das System nicht das ist, was es vorgibt zu sein.Aber selbst mit den Neinsagern kann es besser sein als nichts.

Firewalls einrichten

Verwenden Sie zum Schutz Ihrer Websysteme möglicherweise zusätzliche Steuerelemente, einschließlich der folgenden:

  • Eine netzwerkbasierte Firewall oder IPS, die Angriffe auf Webanwendungen erkennen und blockieren kann. Dazu gehören kommerzielle Firewalls und IPSs der nächsten Generation, die von Unternehmen wie SonicWall, Check Point und Sourcefire erhältlich sind.

  • Eine hostbasierte Webanwendung IPS wie SecureIIS oder ServerDefender.

    Diese Programme können Webanwendungen und bestimmte Datenbankangriffe in Echtzeit erkennen und sie abschneiden, bevor sie Schaden anrichten können.

Quellcode analysieren

Bei der Softwareentwicklung beginnen Sicherheitslücken und sollte enden, aber selten. Wenn Sie sich bis zu diesem Punkt sicher in Ihren ethischen Hacking-Bemühungen fühlen, können Sie tiefer nach Sicherheitslücken in Ihrem Quellcode suchen - Dinge, die von traditionellen Scannern und Hacking-Techniken nie entdeckt werden könnten, aber das sind trotzdem Probleme. Keine Angst!

Es ist eigentlich viel einfacher, als es sich anhört. Nein, Sie müssen den Code nicht Zeile für Zeile durchgehen, um zu sehen, was passiert. Sie benötigen nicht einmal Entwicklungserfahrung (obwohl es hilft).

Dazu können Sie ein statisches Quellcode-Analyse-Tool verwenden, wie es beispielsweise von Veracode und Checkmarx angeboten wird. Die CxSuite (genauer: CxDeveloper) von Checkmarx ist ein eigenständiges Tool, das preisgünstig und sehr umfassend in Tests von Webanwendungen und mobilen Apps ist.

Mit CxDeveloper laden Sie einfach den Enterprise Client, melden sich bei der Anwendung an (Standard-Anmeldeinformationen sind admin @ cx / admin), führen den Create Scan Wizard aus, um ihn auf den Quellcode zu verweisen und wählen Ihre Scan-Richtlinie aus. Klicken Sie auf Ausführen, und schon können Sie loslegen.

Wenn der Scan abgeschlossen ist, können Sie die Ergebnisse und empfohlenen Lösungen überprüfen.

CxDeveloper ist so ziemlich alles, was Sie brauchen, um Schwachstellen in Ihrem C # -, Java - und mobilen Quellcode in einem einzigen Paket zu analysieren und zu melden. Checkmarx bietet ebenso wie Veracode einen Cloud-basierten Quellcode-Analysedienst. Wenn Sie alle Hürden überwinden können, die mit dem Hochladen Ihres Quellcodes an Dritte verbunden sind, können diese eine effizientere und meist freihändige Option für die Quellcode-Analyse bieten.

Die Quellcode-Analyse deckt oft andere Fehler auf als herkömmliche Web Security-Tests. Wenn Sie die umfassendste Teststufe wünschen, beides. Die zusätzliche Überprüfungsstufe, die die Quellanalyse bietet, wird bei mobilen Apps immer wichtiger. Diese Apps sind oft voller Sicherheitslücken, von denen viele neuere Softwareentwickler in der Schule nichts mitbekommen haben.

Wenn Sie Ihren Entwicklern und Qualitätssicherungsanalysten zeigen können, dass Sicherheit mit ihnen beginnt, können Sie wirklich einen Unterschied in der gesamten Informationssicherheit Ihrer Organisation machen.

Wie man Websicherheitsrisiken minimiert, um zu vermeiden, gehackt zu werden - Dummies

Die Wahl des Herausgebers

Käufer Agenturverträge über die Immobilienlizenz Prüfung - Dummies

Käufer Agenturverträge über die Immobilienlizenz Prüfung - Dummies

Die Immobilienlizenzprüfung wird wahrscheinlich Fragen zu Verträgen mit Käuferagenturen haben. Die traditionelle Immobilienvermittlung repräsentiert weiterhin hauptsächlich Verkäufer; Als die Käufer jedoch merkten, dass sie keine Vertretung in Immobilientransaktionen hatten, wurden Vertretungsverträge mit den Käufern entwickelt, um dem Käufer zu ermöglichen, der Auftraggeber zu werden und somit alle Vorteile zu haben ...

Nach der Housing Bubble: Immobilienmakler werden - Dummies

Nach der Housing Bubble: Immobilienmakler werden - Dummies

Vielleicht hast du gedacht über das Werden eines Immobilienmaklers, aber Sie haben den letzten Immobilienboom verpasst. Wenn Sie die Zeitungen gelesen haben, wissen Sie, dass sich die Immobilienmärkte im ganzen Land verbessern. Ohne den Rummel des beheizten Marktes, der 2007 endete und mit dem Versprechen, die Immobilienverkäufe zu verbessern, könnte ...

PSAT / NMSQT Für Dummies Spickzettel - Dummies

PSAT / NMSQT Für Dummies Spickzettel - Dummies

Ja, das ist ein Spickzettel ... aber du würdest Denken Sie nicht einmal an Betrug, wenn Sie den PSAT / NMSQT oder einen anderen Test durchführen. Hier finden Sie Tipps zur Vorbereitung auf die Prüfung; Hinweise, die Ihnen beim Navigieren durch die Abschnitte Schreiben, kritisches Lesen und Mathematik helfen; und einige Test-Techniken, die ...

Die Wahl des Herausgebers

Wie man Filme auf der Rebel T7i / 800D trimmt - Dummies

Wie man Filme auf der Rebel T7i / 800D trimmt - Dummies

Deine Canon EOS Rebel T7i / Die Movie-Edit-Funktion der Kamera von 800D macht es möglich, unerwünschtes Material am Anfang oder Ende eines Films zu entfernen. Um auf die Bearbeitungswerkzeuge zuzugreifen, stellen Sie die Kamera in den Wiedergabemodus, zeigen Sie die Filmdatei an und tippen Sie dann auf das Symbol Set oder drücken Sie die Set-Taste, um die auf ...

Tipps zum Aufnehmen von Landschaftsaufnahmen mit einer Canon EOS 70D - Dummies

Tipps zum Aufnehmen von Landschaftsaufnahmen mit einer Canon EOS 70D - Dummies

Die Einstellungen der Canon EOS 70D für die Landschaftsfotografie sind schwierig, da es keinen einzigen Ansatz gibt, um eine wunderschöne Landschaft, eine Skyline der Stadt oder ein anderes großes Thema einzufangen. Aber hier ein paar Tipps, um Ihnen zu helfen, eine Landschaft so zu fotografieren, wie Sie sie sehen: Fotografieren im Blendenautomatik-Modus ...

Die Wahl des Herausgebers

Aufzeichnen Ihrer eigenen Aktionen in Photoshop CC - Dummies

Aufzeichnen Ihrer eigenen Aktionen in Photoshop CC - Dummies

Die wirkliche Kraft von Aktionen in Photoshop kommt zu Ihnen, wenn Sie nimm deine eigenen auf. Klar, die Photoshop-Action-Sets sind großartig, und die kommerziellen Pakete von Actions haben auch ein paar gute Sachen, aber es ist nicht dein Zeug. Wenn Sie Ihre eigenen Aktionen aufzeichnen, zeichnen Sie die Schritte auf, die für Ihre ...

Speichern Sie Ihre Ebenenstile in Photoshop - Dummies

Speichern Sie Ihre Ebenenstile in Photoshop - Dummies

Die Erstellung benutzerdefinierter Stile in Photoshop CC erfordert Zeit und Aufwand. Das Speichern der Stile bedeutet, dass Sie keine Zeit damit verbringen müssen, den Stil neu zu erstellen. Speichern Sie Ihre Stile nicht nur im Bedienfeld "Stile", sondern auch auf Ihrer Festplatte. Hinzufügen von Stilen zum Stil-Bedienfeld Nachdem Sie Ihren Ebenen-Stil richtig angezeigt haben, ...

Text in Photoshop CC - Dummies

Text in Photoshop CC - Dummies

Um Ihre grundlegende Arbeit mit Text zu steuern, bietet Photoshop Ihnen vier Werkzeugtypen, die Optionsleiste und mehrere Optionen im Dialogfeld "Voreinstellungen", sowohl im Abschnitt "Typ" (in dieser Abbildung sichtbar) als auch im Abschnitt "Einheiten und Lineale". Photoshop verfügt außerdem über ein Menü mit typbezogenen Befehlen. Wie Sie in der Abbildung sehen können, ...