Zuhause Persönliche Finanzen Den zehn Geboten des ethischen Hackens gehorchend - Dummies

Den zehn Geboten des ethischen Hackens gehorchend - Dummies

Inhaltsverzeichnis:

Video: 2017/03/11: Strengthen the Individual: A counterpoint to Post Modern Political Correctness 2025

Video: 2017/03/11: Strengthen the Individual: A counterpoint to Post Modern Political Correctness 2025
Anonim

Diese Gebote wurden nicht vom Berg Sinai herabgebracht, sondern du folge diesen Geboten, wenn du beschließt, an die Lehre vom ethischen Hacken zu glauben.

Du sollst deine Ziele setzen

Deine Bewertung der Sicherheit eines drahtlosen Netzwerks sollte Antworten auf drei grundlegende Fragen finden:

  • Was kann ein Eindringling auf den Zielzugangspunkten oder -Netzwerken sehen?
  • Was kann ein Eindringling mit diesen Informationen tun?
  • Erkennt jemand am Ziel die Versuche des Eindringlings - oder Erfolge?

Sie können ein vereinfachtes Ziel festlegen, z. B. das Auffinden nicht autorisierter drahtloser Zugriffspunkte. Oder Sie legen ein Ziel fest, für das Sie Informationen von einem System im verkabelten Netzwerk erhalten müssen. Was auch immer Sie wählen, Sie müssen Ihr Ziel artikulieren und es Ihren Sponsoren mitteilen.

Beziehen Sie andere in Ihre Zielsetzung ein. Wenn Sie das nicht tun, werden Sie den Planungsprozess ziemlich schwierig finden. Das Ziel bestimmt den Plan. Um die Antwort der Grinsekatze auf Alice zu paraphrasieren: "Wenn du nicht weißt, wohin du gehst, wird dich jeder Pfad dorthin führen. "Die Einbeziehung von Stakeholdern in den Zielsetzungsprozess wird Vertrauen schaffen, das sich später bezahlt macht.

Du sollst deine Arbeit planen, damit du nicht vom Kurs abweichst

Wenige, wenn überhaupt, sind nicht an eine oder mehrere Einschränkungen gebunden. Geld, Personal oder Zeit können Sie einschränken. Daher ist es wichtig für Sie, Ihre Tests zu planen.

In Bezug auf Ihren Plan sollten Sie Folgendes tun:

1. Identifizieren Sie die Netzwerke, die Sie testen möchten.

2. Geben Sie das Testintervall an.

3. Geben Sie den Testprozess an.

4. Entwickeln Sie einen Plan und teilen Sie ihn mit allen Beteiligten.

5. Bekommen Sie die Genehmigung des Plans.

Teilen Sie Ihren Plan. Sozialisieren Sie es mit so vielen Menschen wie möglich. Machen Sie sich keine Sorgen, dass viele Leute wissen, dass Sie sich in das drahtlose Netzwerk hacken werden. Wenn Ihre Organisation wie die meisten anderen ist, dann ist es unwahrscheinlich, dass sie die organisatorische Trägheit bekämpfen können, um Ihre Bemühungen zu blockieren. Es ist jedoch wichtig, sich daran zu erinnern, dass Sie Ihre Tests unter "normalen" Bedingungen durchführen möchten.

Du sollst die Erlaubnis erhalten

Wenn du ethisches Hacken machst, folge nicht der alten Sage, dass "Vergebung zu erbitten leichter ist, als nach Erlaubnis zu fragen. "Wenn du nicht um Erlaubnis fragst, kannst du im Gefängnis landen!

Sie müssen Ihre schriftliche Genehmigung einholen. Diese Erlaubnis könnte das einzige sein, was zwischen Ihnen und einem schlecht sitzenden schwarz-weiß gestreiften Anzug und einem längeren Aufenthalt im Heartbreak Hotel steht.Es sollte angeben, dass Sie berechtigt sind, einen Test gemäß dem Plan durchzuführen. Es sollte auch sagen, dass die Organisation "hinter Ihnen stehen" wird, falls Sie strafrechtlich belangt oder verklagt werden. Dies bedeutet, dass sie rechtliche und organisatorische Unterstützung bieten, solange Sie innerhalb der Grenzen des ursprünglichen Plans bleiben (siehe Gebot zwei).

Du sollst ethisch arbeiten

Der Begriff ethisch bedeutet in diesem Zusammenhang professionell und mit gutem Gewissen zu arbeiten. Sie müssen nichts tun, was nicht in dem genehmigten Plan enthalten ist oder der nach der Genehmigung des Plans genehmigt wurde.

Als ein ethischer Hacker sind Sie zur Vertraulichkeit und zur Nichtveröffentlichung von Informationen verpflichtet, die Sie aufdecken, und dies schließt die Ergebnisse der Sicherheitstests ein. Sie können nichts an Personen weitergeben, die es nicht unbedingt wissen müssen. "Was Sie während Ihrer Arbeit lernen, ist äußerst sensibel - Sie dürfen es nicht offen mitteilen.

Sie müssen außerdem sicherstellen, dass Sie die Unternehmensführung und die lokalen Gesetze einhalten. Führen Sie keinen ethischen Hack durch, wenn Ihre Richtlinie dies ausdrücklich verbietet - oder wenn das Gesetz dies tut.

Du sollst Aufzeichnungen führen

Hauptattribute eines ethischen Hackers sind Geduld und Gründlichkeit. Um diese Arbeit zu erledigen, braucht es Stunden, die in einem abgedunkelten Raum über eine Tastatur gebeugt werden. Sie müssen vielleicht etwas außerhalb der Arbeitszeit arbeiten, um Ihre Ziele zu erreichen, aber Sie müssen keine Hackerausrüstung tragen und Red Bull trinken. Was Sie tun müssen, ist zu verstopfen, bis Sie Ihr Ziel erreichen.

Ein Kennzeichen der Professionalität ist es, angemessene Aufzeichnungen zu führen, um Ihre Ergebnisse zu unterstützen. Wenn Sie Papier- oder elektronische Notizen aufbewahren möchten, gehen Sie wie folgt vor:

  • Protokollieren Sie alle ausgeführten Arbeiten.
  • Notieren Sie alle Informationen direkt in Ihrem Protokoll.
  • Behalte ein Duplikat deines Logs.
  • Dokument - und Datum - jeder Test.
  • Behalten Sie Sachaufzeichnungen und zeichnen Sie alle Arbeiten auf, selbst wenn Sie denken, dass Sie nicht erfolgreich waren.

Du sollst die Privatsphäre anderer respektieren

Behandle die Informationen, die du sammelst, mit größtem Respekt. Sie müssen die Vertraulichkeit von vertraulichen oder persönlichen Informationen schützen. Alle Informationen, die Sie während des Tests erhalten, z. B. Verschlüsselungsschlüssel oder Klartextkennwörter, müssen vertraulich bleiben. Missbrauche deine Autorität nicht; benutze es verantwortungsbewusst. Das heißt, Sie werden nicht in vertrauliche Geschäftsunterlagen oder Privatleben schnüffeln. Behandeln Sie die Informationen mit der gleichen Sorgfalt, die Sie Ihren persönlichen Daten geben würden.

Du sollst nicht schaden

Denke daran, dass die Aktionen, die du unternimmst, ungeplante Auswirkungen haben können. Es ist leicht, sich in die erfreuliche Arbeit des ethischen Hackens zu verstricken. Du versuchst etwas, und es funktioniert, also gehst du weiter. Unglücklicherweise können Sie dadurch leicht einen Ausfall verursachen oder die Rechte eines anderen mit Füßen treten. Widerstehe dem Drang, zu weit zu gehen und bleibe bei deinem ursprünglichen Plan.

Außerdem müssen Sie die Art Ihrer Werkzeuge verstehen. Viel zu oft springen die Leute ein, ohne die vollen Auswirkungen des Tools wirklich zu verstehen. Sie verstehen nicht, dass die Einrichtung eines Angriffs zu einem Denial of Service führen kann.Entspannen Sie sich, atmen Sie tief durch, legen Sie Ihre Ziele fest, planen Sie Ihre Arbeit, wählen Sie Ihre Werkzeuge aus und (oh yeah) lesen Sie die Dokumentation.

Du sollst einen "wissenschaftlichen" Prozess benutzen

Deine Arbeit sollte größere Akzeptanz erlangen, wenn du eine empirische Methode anlegst. Eine empirische Methode hat die folgenden Attribute:

  • Setze quantifizierbare Ziele: Das Wesentliche bei der Auswahl eines Ziels ist, dass Sie wissen, wann Sie es erreicht haben. Wählen Sie ein Ziel aus, das Sie quantifizieren können: Verknüpfen mit zehn Zugriffspunkten, defekten Verschlüsselungsschlüsseln oder einer Datei von einem internen Server. Zeitlich messbare Ziele, wie das Testen Ihrer Systeme, um zu sehen, wie sie bis zu drei Tagen konzertierten Angriffs stehen, sind ebenfalls gut.
  • Tests sind konsistent und wiederholbar: Wenn Sie Ihr Netzwerk zweimal scannen und jedes Mal unterschiedliche Ergebnisse erhalten, ist dies nicht konsistent. Sie müssen eine Erklärung für die Inkonsistenz bereitstellen oder der Test ist ungültig. Wenn wir Ihren Test wiederholen, werden wir die gleichen Ergebnisse erhalten? Wenn ein Test wiederholbar oder replizierbar ist, können Sie zuversichtlich schließen, dass das gleiche Ergebnis auftritt, egal wie oft Sie es replizieren.
  • Tests sind über den Zeitrahmen "Jetzt" hinaus gültig: Wenn Ihre Ergebnisse zutreffen, erhält Ihre Organisation Ihre Tests mit größerer Begeisterung, wenn Sie ein dauerhaftes oder permanentes Problem und kein vorübergehendes oder vorübergehendes Problem gelöst haben…

Du sollst die Werkzeuge deines Nächsten nicht begehren

Egal wie viele Werkzeuge du hast, du wirst neue entdecken. Drahtlose Hacking-Tools sind im Internet weit verbreitet - und es kommen immer mehr heraus. Die Versuchung, sie alle zu packen, ist heftig.

Schon früh war Ihre Auswahl an Software für dieses "faszinierende Hobby" begrenzt. Sie könnten Network Stumbler, auch NetStumbler genannt, auf einer Windows-Plattform herunterladen und verwenden, oder Sie könnten Kismet unter Linux verwenden. Aber heutzutage haben Sie noch viel mehr Auswahl: Aerosol, Airosniff, Airscanner, APsniff, BSD-Airtools, Dstumbler, Gwireless, iStumbler, KisMAC, MacStumbler, MiniStumbler, Mognet, PocketWarrior, PocketWiNc, THC-RUT, THC-Scan, THC- WarDrive, Radiate, WarLinux, Wellenreiter WiStumbler und Wlandump, um nur einige zu nennen. Und das sind nur die Freien. Wenn Sie unbegrenzte Zeit und Budget haben, können Sie alle diese Tools verwenden. Wähle stattdessen ein Werkzeug aus und bleibe dabei.

Du solltest alle deine Ergebnisse melden

Sollte die Dauer deines Tests länger als eine Woche dauern, solltest du wöchentliche Fortschritts-Updates bereitstellen. Die Leute werden nervös, wenn sie wissen, dass jemand versucht, in ihre Netzwerke oder Systeme einzudringen, und sie hören nichts von den Leuten, die dazu autorisiert wurden.

Sie sollten alle während des Tests erkannten Sicherheitsrisiken mit hohem Risiko melden, sobald sie gefunden wurden. Dazu gehören

  • entdeckte Sicherheitslücken
  • mit bekannten Sicherheitslücken mit hoher Ausnutzungsrate
  • , die für vollständige, nicht überwachte oder nicht nachvollziehbare
  • Sicherheitslücken ausgenutzt werden können, die unmittelbare Leben gefährden können.

Sie wollen nicht, dass jemand eine Schwäche ausnutzt, von der Sie wussten und die er melden wollte.Das wird dich bei niemandem populär machen.

Ihr Bericht ist eine Möglichkeit für Ihr Unternehmen, die Vollständigkeit und Richtigkeit Ihrer Arbeit zu bestimmen. Ihre Kollegen können Ihre Methode, Ihre Ergebnisse, Ihre Analyse und Ihre Schlussfolgerungen überprüfen und konstruktive Kritik oder Verbesserungsvorschläge anbieten.

Wenn du feststellst, dass dein Bericht zu Unrecht kritisiert wird, solltest du den Zehn Geboten des ethischen Hackens folgen und ihn einfach verteidigen können.

Eine letzte Sache: Wenn Sie 50 Dinge finden, berichten Sie über 50 Dinge. Sie müssen nicht alle 50 Ergebnisse in die Zusammenfassung einschließen, aber Sie müssen sie in die ausführliche Erzählung aufnehmen. Das Zurückhalten solcher Informationen vermittelt einen Eindruck von Faulheit, Inkompetenz oder einer versuchten Manipulation von Testergebnissen. Tu es nicht.

Den zehn Geboten des ethischen Hackens gehorchend - Dummies

Die Wahl des Herausgebers

Was Sie über den Makler und die Hauptbeziehung für die Immobilienlizenzprüfung wissen sollten - Dummies

Was Sie über den Makler und die Hauptbeziehung für die Immobilienlizenzprüfung wissen sollten - Dummies

Die Elemente der Verantwortung eines Agenten gegenüber dem Auftraggeber werden in einem Wort zusammengefasst - Treuhänder. Die Immobilienlizenzprüfung wird zweifellos Fragen zu diesen Treuhandpflichten stellen. Treuhänder bedeutet treuer Diener, und ein Agent ist der Treuhänder des Auftraggebers. Der Vertreter vertritt getreu die Interessen des Auftraggebers vor allen anderen ...

Erkennen Miller Analogie Test 1: 3, 2: 4 Analogien - Dummies

Erkennen Miller Analogie Test 1: 3, 2: 4 Analogien - Dummies

The Der Miller Analogies Test (MAT) ist ein standardisierter Test, der normalerweise für die Zulassung von Absolventen verwendet wird. Der Test besteht vollständig aus Analogien. Der Miller Analogies Test verwendet mehrere Analogtypen wie 1: 3, 2: 4. Die Erkennung der Art der verwendeten Analogie spielt eine entscheidende Rolle bei der Auswahl der richtigen Antwort für diese Frage. ...

Erkennen Miller Analogie Test 1: 2, 3: 4 Analogien - Dummies

Erkennen Miller Analogie Test 1: 2, 3: 4 Analogien - Dummies

The Der Miller Analogies Test (MAT) ist ein standardisierter Test, der normalerweise für die Zulassung von Absolventen verwendet wird. Der Test besteht vollständig aus Analogien. Der Miller Analogies Test verwendet mehrere Analogtypen wie 1: 2, 3: 4. Die Erkennung der Art der verwendeten Analogie spielt eine entscheidende Rolle bei der Auswahl der richtigen Antwort für diese Frage. ...

Die Wahl des Herausgebers

Excel-Dashboards und -Berichte: So führen Sie Makros aus - Dummies

Excel-Dashboards und -Berichte: So führen Sie Makros aus - Dummies

Makros sind sehr nützlich für Ihre Excel Dashboards und Berichte. Um Ihre Makros in Aktion zu sehen, wählen Sie den Befehl Makros auf der Registerkarte Entwickler. Das in dieser Abbildung gezeigte Dialogfeld wird angezeigt, in dem Sie das Makro auswählen können, das Sie ausführen möchten. Wählen Sie das AddDataBars-Makro aus, und klicken Sie auf die Schaltfläche Ausführen. Wenn alles gut geht, ...

Excel-Dashboards und Berichte: Halten Sie Ihre Pivot-Tabelle frisch - Dummies

Excel-Dashboards und Berichte: Halten Sie Ihre Pivot-Tabelle frisch - Dummies

So langweilig wie Ihre Pivot-Tabellen Wie es scheint, werden sie schließlich zu den Stars Ihrer Excel-Berichte und Dashboards. Es ist daher wichtig, dass Sie Ihre Pivottabellen frisch und relevant halten. Im Laufe der Zeit können sich Ihre Daten mit neu hinzugefügten Zeilen und Spalten ändern und wachsen. Die Aktion der Aktualisierung Ihrer Pivot-Tabelle mit diesen ...

Excel 2010 Für Dummies Cheat Sheet - Dummies

Excel 2010 Für Dummies Cheat Sheet - Dummies

Auf den ersten Blick kann es schwierig sein, die vielen Menüs zu verstehen , Tabulatoren, Spalten und Zeilen der Excel 2010-Benutzeroberfläche. Dieser Cheat Sheet hilft Ihnen jedoch, Ihren Weg zu navigieren, indem Sie Tastenanschläge für die Bewegung des Zellen-Cursors zu einer neuen Zelle zeigen, einfache Regeln für die Dateneingabe-Etikette, häufige Ursachen einiger ...

Die Wahl des Herausgebers

Verwendung von Web Stats zur Verbesserung Ihrer Website - Dummies

Verwendung von Web Stats zur Verbesserung Ihrer Website - Dummies

Leute mögen nicht langsame Webseiten. Die Verwendung von Webstatistiken kann sicherstellen, dass Sie keine haben. Heutzutage werden wir alle durch schnelle Internetverbindungen verwöhnt, und Forschungsergebnisse zeigen, dass Webnutzer auf eine andere Website klicken, wenn Ihre Website mehr als zwei Sekunden benötigt, um sie zu öffnen. Eine schnellere Site behält mehr Besucher. mit einem langsameren ...

Webhost-Systemsteuerungsoptionen - dummies

Webhost-Systemsteuerungsoptionen - dummies

Sie haben mehrere Optionen für Web gehostete Control Panels. Die beliebteste und offensichtlichste Wahl ist cPanel. cPanel ist aufgrund seiner Balance zwischen Flexibilität und Benutzerfreundlichkeit eine gute Wahl für Bedienfelder. Die Wahl des Bedienfelds ist jedoch eine Frage der persönlichen Vorlieben und Sie müssen eines finden, das am besten passt ...

Zehn Essential Online Web Hosting Ressourcen - Dummies

Zehn Essential Online Web Hosting Ressourcen - Dummies

Bücher sind großartige Referenzen, aber es gibt auch einige wirklich gute Web-Hosting-Ressourcen online verfügbar, um Ihnen zusätzliche Informationen zu geben, wenn Sie nicht finden können, was Sie brauchen. Haben Sie keine Angst, das Internet zu überprüfen. ZeltBlogger. com TentBlogger. com ist im Besitz und geschrieben von John Saddington. Es ist wahrscheinlich die beste Online-Ressource für praktisch alles mit ...