Quali sono i diversi tipi di software di test di penetrazione?

Esistono molti tipi diversi di software di test di penetrazione e i tester di penetrazione spesso utilizzano sia applicazioni e programmi specializzati che sono ampiamente disponibili per il pubblico. Poiché esistono diversi passaggi tipicamente associati ai test di penetrazione, ogni fase richiede diversi tipi di software. Le categorie di base in cui rientrano la maggior parte dei tipi di software di test di penetrazione sono la porta, la vulnerabilità e gli scanner di applicazioni. Alcuni di questi programmi sono solo in grado di scansionare, mentre altri possono anche essere usati per avviare attacchi a tutte le vulnerabilità scoperte. Strumenti software di base, come i programmi di posta elettronica, possono anche essere utili per eseguire l'aspetto dell'ingegneria sociale dei test di penetrazione.

Il test di penetrazione è un termine generale che copre un'ampia varietà di attività, tutte volte a contribuire a garantire dati, server e applicazioni online. Altri termini per i test di penetrazione includono "cappello bianco" e hacking "etico", da PenetraI tester di zione usano molti degli stessi strumenti comunemente impiegati da hacker dannosi. La differenza è che i tester di penetrazione vengono assunti per identificare debolezze e vulnerabilità in modo che possano essere protetti prima che possa verificarsi un attacco reale.

Il processo di test di penetrazione include una serie di passaggi diversi e ci sono molti diversi tipi di tecnologia e software che possono essere testati per la penetrazione. Ciò significa che i test di penetrazione possono utilizzare molti diversi tipi di software. Gli scanner di porte sono di tipo di test di test di penetrazione comunemente utilizzato durante la fase di raccolta delle informazioni. Questo tipo di software è progettato per scansionare un host remoto per eventuali porte aperte, che può essere preso di mira durante un attacco. Il software di scansione delle porte può in genere essere utilizzato anche per determinare quale sistema operativo (OS) è in esecuzione sull'host remoto.

Gli scanner di vulnerabilità sono un altro tipo di comunemente usatoSoftware di test di penetrazione. Questo tipo di software è in genere programmato con una serie di vulnerabilità note. Se un host remoto ha una di queste vulnerabilità, il software può essere impostato per implementare una serie di potenziali exploit e attacchi. Questo tipo di software è talvolta combinato anche con uno scanner di porte, che può semplificare il flusso di lavoro di test di penetrazione.

In altre situazioni, può anche essere utile un tipo di software di test di penetrazione noto come scanner di applicazioni. Questo tipo di software può scansionare applicazioni basate sul Web e quindi provare a eseguire una serie di attacchi diversi. Alcuni attacchi comuni impiegati da scanner di applicazioni includono manipolazione dei cookie, inserimento di linguaggio di query strutturato (SQL) e sovraccarichi di buffer.

Alcuni test di penetrazione hanno anche un aspetto di ingegneria sociale che può o meno utilizzare qualsiasi software. Questo tipo di test di penetrazione può individuare efficacemente eventuali punti deboli della sicurezza umana e i tester spesso usano tecniche ingannevoliOrdina di accedere a informazioni sensibili. Il software e -mail viene talvolta utilizzato per entrare in contatto, sebbene questo tipo di test di penetrazione utilizza spesso conversazioni telefoniche e persino interazioni fisiche, al fine di accedere a dati preziosi.

ALTRE LINGUE

Questo articolo è stato utile? Grazie per il feedback Grazie per il feedback

Come possiamo aiutare? Come possiamo aiutare?