Zuhause Persönliche Finanzen Wie man Websicherheitsrisiken minimiert, um zu vermeiden, gehackt zu werden - Dummies

Wie man Websicherheitsrisiken minimiert, um zu vermeiden, gehackt zu werden - Dummies

Inhaltsverzeichnis:

Video: Handwerkskunst! Wie man ein echt gutes Brot backt | SWR Fernsehen 2025

Video: Handwerkskunst! Wie man ein echt gutes Brot backt | SWR Fernsehen 2025
Anonim

Um Ihre Webanwendungen sicher zu halten, müssen Sie Ihre Ethik-Hacking-Bemühungen und Ihre Webentwickler und -anbieter ständig wachsam halten. Halten Sie sich mit den neuesten Hacks, Test-Tools und -Techniken auf dem Laufenden und informieren Sie Ihre Entwickler und Anbieter darüber, dass Sicherheit für Ihr Unternehmen höchste Priorität haben muss.

Sie können direkte praktische Erfahrungstests und das Hacken von Webanwendungen mithilfe der folgenden Ressourcen durchführen:

  • OWASP webGoat Projekt

  • Foundstone's Hacme Tools

Sicherheit durch Obscurity üben

Die folgenden Formen von Sicherheit durch Obscurity - mit trivialen Methoden etwas aus der Sicht verbergen - kann dazu beitragen, automatisierte Angriffe von Würmern oder Skripten zu verhindern, die hartcodiert sind, um bestimmte Skripttypen oder standardmäßige HTTP-Ports anzugreifen:

  • Um Webanwendungen und zugehörige Datenbanken zu schützen, verwenden Sie unterschiedliche Maschinen, um jeden Webserver, jede Anwendung und jeden Datenbankserver auszuführen…

    Die Betriebssysteme dieser einzelnen Maschinen sollten auf Sicherheitslücken getestet und auf der Grundlage von Best Practices gehärtet werden.

  • Verwenden Sie integrierte Sicherheitsfunktionen für Webserver, um Zugriffssteuerelemente und Prozessisolierungen zu behandeln, z. B. die Anwendungsisolierungsfunktion in IIS. Diese Vorgehensweise hilft sicherzustellen, dass, wenn eine Webanwendung angegriffen wird, nicht notwendigerweise andere Anwendungen, die auf demselben Server ausgeführt werden, einem Risiko ausgesetzt sind.

  • Verwenden Sie ein Tool, um die Identität Ihres Webservers zu verbergen - im Wesentlichen um Ihren Server zu anonymisieren. Ein Beispiel dafür ist die ServerMask von Port 80 Software.

  • Wenn Sie Bedenken haben, dass plattformspezifische Angriffe gegen Ihre Webanwendung ausgeführt werden, können Sie den Angreifer dazu verleiten, den Webserver oder das Betriebssystem für etwas völlig anderes zu halten. Hier einige Beispiele:

    • Wenn Sie einen Microsoft IIS-Server und -anwendungen ausführen, können Sie alle Ihre ASP-Skripts in a umbenennen. CGI-Erweiterung.

    • Wenn Sie einen Linux-Webserver ausführen, verwenden Sie ein Programm wie IP-Personality, um den Betriebssystem-Fingerabdruck zu ändern, damit das System aussieht, als würde es etwas anderes ausführen.

  • Ändern Sie Ihre Webanwendung so, dass sie auf einem nicht standardmäßigen Port ausgeführt wird. Wechseln Sie vom Standard-HTTP-Port 80 oder HTTPS-Port 443 zu einer hohen Portnummer, z. B. 8877, und setzen Sie den Server nach Möglichkeit auf einen nicht privilegierten Benutzer - also auf etwas anderes als System, Administrator, Root usw. auf.

Nie jemals verlassen sich auf die Dunkelheit allein; es ist nicht narrensicher. Ein engagierter Angreifer könnte feststellen, dass das System nicht das ist, was es vorgibt zu sein.Aber selbst mit den Neinsagern kann es besser sein als nichts.

Firewalls einrichten

Verwenden Sie zum Schutz Ihrer Websysteme möglicherweise zusätzliche Steuerelemente, einschließlich der folgenden:

  • Eine netzwerkbasierte Firewall oder IPS, die Angriffe auf Webanwendungen erkennen und blockieren kann. Dazu gehören kommerzielle Firewalls und IPSs der nächsten Generation, die von Unternehmen wie SonicWall, Check Point und Sourcefire erhältlich sind.

  • Eine hostbasierte Webanwendung IPS wie SecureIIS oder ServerDefender.

    Diese Programme können Webanwendungen und bestimmte Datenbankangriffe in Echtzeit erkennen und sie abschneiden, bevor sie Schaden anrichten können.

Quellcode analysieren

Bei der Softwareentwicklung beginnen Sicherheitslücken und sollte enden, aber selten. Wenn Sie sich bis zu diesem Punkt sicher in Ihren ethischen Hacking-Bemühungen fühlen, können Sie tiefer nach Sicherheitslücken in Ihrem Quellcode suchen - Dinge, die von traditionellen Scannern und Hacking-Techniken nie entdeckt werden könnten, aber das sind trotzdem Probleme. Keine Angst!

Es ist eigentlich viel einfacher, als es sich anhört. Nein, Sie müssen den Code nicht Zeile für Zeile durchgehen, um zu sehen, was passiert. Sie benötigen nicht einmal Entwicklungserfahrung (obwohl es hilft).

Dazu können Sie ein statisches Quellcode-Analyse-Tool verwenden, wie es beispielsweise von Veracode und Checkmarx angeboten wird. Die CxSuite (genauer: CxDeveloper) von Checkmarx ist ein eigenständiges Tool, das preisgünstig und sehr umfassend in Tests von Webanwendungen und mobilen Apps ist.

Mit CxDeveloper laden Sie einfach den Enterprise Client, melden sich bei der Anwendung an (Standard-Anmeldeinformationen sind admin @ cx / admin), führen den Create Scan Wizard aus, um ihn auf den Quellcode zu verweisen und wählen Ihre Scan-Richtlinie aus. Klicken Sie auf Ausführen, und schon können Sie loslegen.

Wenn der Scan abgeschlossen ist, können Sie die Ergebnisse und empfohlenen Lösungen überprüfen.

CxDeveloper ist so ziemlich alles, was Sie brauchen, um Schwachstellen in Ihrem C # -, Java - und mobilen Quellcode in einem einzigen Paket zu analysieren und zu melden. Checkmarx bietet ebenso wie Veracode einen Cloud-basierten Quellcode-Analysedienst. Wenn Sie alle Hürden überwinden können, die mit dem Hochladen Ihres Quellcodes an Dritte verbunden sind, können diese eine effizientere und meist freihändige Option für die Quellcode-Analyse bieten.

Die Quellcode-Analyse deckt oft andere Fehler auf als herkömmliche Web Security-Tests. Wenn Sie die umfassendste Teststufe wünschen, beides. Die zusätzliche Überprüfungsstufe, die die Quellanalyse bietet, wird bei mobilen Apps immer wichtiger. Diese Apps sind oft voller Sicherheitslücken, von denen viele neuere Softwareentwickler in der Schule nichts mitbekommen haben.

Wenn Sie Ihren Entwicklern und Qualitätssicherungsanalysten zeigen können, dass Sicherheit mit ihnen beginnt, können Sie wirklich einen Unterschied in der gesamten Informationssicherheit Ihrer Organisation machen.

Wie man Websicherheitsrisiken minimiert, um zu vermeiden, gehackt zu werden - Dummies

Die Wahl des Herausgebers

ÜBen Mathe-Fragen für die Praxis: Sequenzen - Dummies

ÜBen Mathe-Fragen für die Praxis: Sequenzen - Dummies

Wenn Sie eine Frage zur Praxis Core-Prüfung beantworten Wenn Sie eine arithmetische oder geometrische Sequenz lösen müssen, denken Sie daran: Es geht darum, regelmäßige Muster zu finden - und manchmal rückwärts zu arbeiten. In den folgenden Übungsfragen fängst du damit an, einen bestimmten Begriff in einer Folge zu finden (einfach: suche einfach nach dem Unterschied zwischen jedem ...

ÜBen Mathematische Fragen für die Praxis: Ähnliche und kongruente Formen - Dummies

ÜBen Mathematische Fragen für die Praxis: Ähnliche und kongruente Formen - Dummies

Auch wenn zwei Formen aussehen identisch, können sie nicht sein. Zum Beispiel können Sie bei der Praxis Core-Prüfung auf eine Frage stoßen, bei der zwei Formen gleich aussehen, aber es wird Ihnen gesagt, sie seien "ähnlich". " Was bedeutet das? Was ist, wenn sie als "kongruent" gekennzeichnet sind? Wenn Sie sich nicht sicher sind, sollten die folgenden Übungsfragen (und ihre Erklärungen) ...

ÜBen Mathematische Fragen für die Praxis: Vereinfachen eines algebraischen Ausdrucks - Dummys

ÜBen Mathematische Fragen für die Praxis: Vereinfachen eines algebraischen Ausdrucks - Dummys

Einige algebraische Ausdrücke auf der Praxis Core Prüfung kann einschüchternd aussehen, und Sie können sogar auf sie aufgeben und weitermachen. Wie Sie in den folgenden Übungsfragen sehen werden, können Sie jedoch einige einfache Techniken verwenden, wie das Faktorisieren und Kombinieren von ähnlichen Begriffen, um sie zu lösen. Übungsfragen Welche der folgenden ist die vereinfachte ...

Die Wahl des Herausgebers

Fotografieren im Sportmodus mit einer Canon EOS Rebel T3-Kamera - Dummies

Fotografieren im Sportmodus mit einer Canon EOS Rebel T3-Kamera - Dummies

Der Sportmodus der Canon Rebel T3 und T3i führt zu einer Reihe von Einstellungen, mit denen Sie sich bewegende Motive fotografieren können. Zunächst wählt die Kamera eine kurze Verschlusszeit aus, die zum Stoppen der Bewegung benötigt wird. "Farben, Schärfe und Kontrast sind alle im Sportmodus Standard, wobei keine der Anpassungen im Portrait ...

Aufnahme von Bildern im Nahaufnahmemodus mit einer Canon EOS Rebel T3-Kamera

Aufnahme von Bildern im Nahaufnahmemodus mit einer Canon EOS Rebel T3-Kamera

Der Nahaufnahme-Modus der Canon Rebel T3 und T3i ermöglicht es Ihnen nicht, näher am Motiv zu fokussieren als bei einigen Nicht-Spiegelreflexkameras. Die Nahfokussierungsfähigkeiten Ihrer Kamera hängen ganz von der Linse ab, die Sie verwenden. (In der Bedienungsanleitung Ihres Objektivs sollte die minimale Fokussierentfernung angegeben werden.) Auswahl des Nahaufnahmemodus ...

Fotografieren im Querformat mit einer Canon EOS Rebel T3-Kamera - Dummies

Fotografieren im Querformat mit einer Canon EOS Rebel T3-Kamera - Dummies

Der Landschaftsmodus der Canon Rebel T3 und T3i, der für die Aufnahme von Aussichtspunkten, Stadtskylinen und anderen großformatigen Motiven konzipiert wurde, erzeugt eine große Schärfentiefe. Infolgedessen erscheinen Objekte, die sich sowohl in der Nähe der Kamera als auch in einiger Entfernung befinden, scharf fokussiert. Wie im Hochformat-Modus erreicht der Querformat-Modus die größere Schärfentiefe durch Manipulieren von ...

Die Wahl des Herausgebers

Erstellen und Verwenden von Verknüpfungen im dynamischen GP-Navigationsbereich - Dummies

Erstellen und Verwenden von Verknüpfungen im dynamischen GP-Navigationsbereich - Dummies

Microsoft Dynamics GP-Verknüpfungen werden angezeigt. Der obere Teil des Navigationsfensters, wenn Sie Ihre Dynamics GP Homepage anzeigen. Verwenden Sie Verknüpfungen, um häufig verwendete Fenster und Ressourcen in Dynamics GP schnell zu öffnen. Zum Beispiel können Sie einen Satz von Verknüpfungen zu den Fenstern erstellen, die Sie regelmäßig verwenden, und einen anderen Satz für die ...

MYOB Software für Dummies-Spickzettel (Neuseeland-Ausgabe) - Dummies

MYOB Software für Dummies-Spickzettel (Neuseeland-Ausgabe) - Dummies

Sie können MYOB verwenden für Ihre Geschäftsanforderungen schnell und einfach durch diese einfachen Verknüpfungen. Wenn Sie zusätzliche Hilfe benötigen, bieten viele Websites MYOB-Unterstützung an.

MYOB Software für Dummies Cheat Sheet (Australische Ausgabe) - Dummies

MYOB Software für Dummies Cheat Sheet (Australische Ausgabe) - Dummies

Mit MYOB für Ihre Unternehmensanforderungen kann durch diese einfachen Abkürzungen noch schneller und einfacher gemacht werden. Und wenn Sie Hilfe benötigen, gibt es viele Websites, die Unterstützung anbieten.