Quais são os diferentes tipos de hackers éticos?
Hacking ético é usado principalmente para testes de penetração, que buscam os pontos fracos em um sistema de computador para identificar problemas de segurança. Algumas formas de hacktivismo, o ativismo político conduzido por meio de hackers, podem se enquadrar no guarda -chuva de hackers éticos. Esses especialistas em computadores trabalham para lidar com vulnerabilidades para proteger pessoas e organizações de comportamentos maliciosos na Internet e em redes. Eles podem fazê -lo com permissão e por solicitação explícita, no caso de testes de penetração, embora os hacktivistas normalmente atuem sem garantir a permissão primeiro. O hacker pode simular ataques, plantar arquivos falsos e se envolver em outras atividades. Os hackers querem descobrir onde estão as vulnerabilidades e como podem ser usadas. Eles podem, por exemplo, ser capazes de mostrar que é pOssível para plantar informações em uma rede ou acessar dados confidenciais.
As informações coletadas durante esse teste podem ser usadas para apertar a segurança. Isso pode incluir brechas de programação de fechamento, bem como pessoal de treinamento em alguns procedimentos de segurança. As empresas podem tomar medidas como a criação de servidores de rollover para assumir o controle em caso de ataque ou criar um programa de detecção vigoroso para ataques de negação de serviços para impedi -los. O monitoramento contínuo de segurança pode incluir tentativas contínuas de hackers éticas para confirmar que o sistema ainda está funcionando bem.
O hacktivismo assume muitas formas, mas às vezes inclui atividades que as pessoas podem considerar hackers éticos. Por exemplo, um hacker pode penetrar com sucesso em um site, banco de dados ou rede e enviar um aviso aos proprietários, alertando -os ao problema. Nesse caso, as atividades do hacker não são realizadas por solicitação, BUT são feitos como um serviço público. Existem passivos legais para hackers que se envolvem em tais atividades, pois as tentativas de penetração geralmente são ilegais, a menos que sejam conduzidas por ordem específica do proprietário de um site, sistema ou rede.
Identificar brechas de segurança e fornecer sugestões sobre como corrigi -las requer o desenvolvimento de uma ampla gama de habilidades em informática. Algumas pessoas que trabalham como hackers maliciosas podem mais tarde recorrer ao trabalho de consultoria de segurança privada, transformando sua experiência em aplicações úteis. Outros podem buscar treinamento avançado para desenvolver as habilidades necessárias para realizar testes hábil e extensos de penetração. Como os métodos de ataque estão em constante estado de evolução, a educação continuada regular para acompanhar o que hackers estão fazendo, assim como seus métodos, é um aspecto importante do hacking ético.