Was ist das typische Penetrationstestverfahren?
Während das typische Penetrationstestverfahren von einer Person zur nächsten etwas variieren kann, gibt es einige allgemeine Richtlinien, die den Prozess einfacher und effektiver machen können. Penetrationstests beginnt normalerweise mit einer umfassenden Planung, um das Ziel der Tests und der Ausführung des Tests zu bestimmen. Aus diesem Plan können die tatsächlichen Tests beginnen, die normalerweise das Scannen und Zuordnen von Netzwerken umfasst, Versuche, Kennwörter aus dem Netzwerk zu gewinnen, und Angriffe gegen das Netzwerk, um zu demonstrieren, wie Schwächen genutzt werden können. Nach Abschluss dieser Tests umfasst der Standard -Penetrationstestverfahren in der Regel die Erstellung von Dokumentation und Berichten zu den Ergebnissen des Tests. Dieses Verfahren beginnt normalerweise mit der Planung des Tests, häufig mit einem Team von Mitarbeitern und Managements für Informationssicherheit. Die Planungsphase wird verwendet, um zu bestimmen, was tDas Ziel ist für die Tests insgesamt und wie die Tests durchgeführt werden sollten. Diese Phase ist sehr wichtig, da sie den Rest der Tests erleichtert und den Tester die Möglichkeit gibt, sicherzustellen, dass sie die Methoden verstehen, die sie zugelassen sind oder die sie verwenden sollen.
Sobald ein Plan erstellt wurde, um ein Gesamtdurchdringungstestverfahren festzulegen, kann der Test beginnen. Dies beginnt normalerweise mit Scans und der Zuordnung des Netzwerks durch den Tester, um nach Schwächen zu suchen, die er oder sie verwenden kann. Es gibt eine Reihe von Softwareprogrammen, die für diesen Teil des Prozesses verwendet werden können, was dem Tester helfen kann, das Netzwerk zu ermitteln und potenzielle Exploits und Schwachstellen darin zu identifizieren.
Nachdem diese Schwächen gefunden wurden, beinhaltet ein Penetrationstestverfahren normalerweise einen Angriff auf das System, um zu sehen, wie verletzlich es wirklich ist. Tester versuchen häufig, über einen Kombination Zugriff auf Passwörter aus dem System zu erhaltenMethoden, einschließlich Passwort -Cracking und Social Engineering. Cracking ist ein Prozess, mit dem jemand Computersoftware verwendet, um ein Passwort zu bestimmen, während Social Engineering Methoden enthält, mit denen ein Angreifer versucht, einen Mitarbeiter dazu zu bringen, ein Kennwort zu prüfen. Da der Tester unterschiedliche Informationen erhalten, kann er den Angriff fortsetzen und versuchen, mit nicht autorisierten Mitteln Zugang zum System zu erhalten.
Sobald die Tests abgeschlossen sind, schreibt ein Standard -Penetrationstestverfahren normalerweise vor, dass Berichte und Dokumentationen bezüglich des Tests erstellt werden. Dies sollte dem Plan folgen, der in der ersten Testphase der Prüfung ausgeht, und Informationen bereitstellen, einschließlich dessen, was während des Tests entdeckt wurde. Die Berichte sollten den Führungskräften der Firma über die Bedeutung von Änderungen, die vorgenommen werden müssen, um die Sicherheit zu verbessern