Hur förbereder jag mig för en workshop om etisk hackning?
Förberedelserna för en workshop om etisk hacking innebär att man uppdaterar grundläggande information om operativsystem, program och några sällsynta tekniker som används vid penetrationstest. Beroende på målet för verkstaden - oavsett om det är att förbereda sig för certifierad etisk hackning (CEH) eller för att granska förändringar av nuvarande teknik - måste olika element av hacking granskas. En workshop för CEH-certifieringsexamen kräver omedelbar kunskap om olika operativsystem, terminologier och nätverksprotokoll. Alternativt kräver en verkstad som introducerar nya funktioner eller säkerhetsfrågor med befintlig teknik att använda de senaste teknikerna, de senaste versionerna av standardverktyg som skanningsprogramvara och en allmän känsla för hur branschen utvecklas.
Ett vanligt sätt att förbereda sig för varje workshop om etisk hacking är att studera de olika operativsystemen. Att känna till de senaste sårbarheterna och de exploaterbara säkerhetshålen kan hjälpa till att ge en bredare förståelse för hur operativsystemen är sammanslagna och hur utvecklarna närmar sig problem. När man testar för nätverkssäkerhet kan denna kunskap hjälpa till att förutsäga uppträdarnas beteenden och låta informationen som presenteras i verkstaden bli omedelbart mer tillämplig.
En annan aspekt som kan hjälpa till när man förbereder en workshop om etisk hacking är att studera hur hårdvaran samverkar med programvaran och hur den fungerar i allmänhet. Det finns vissa exploater som kan utföras på grund av idiosynkrasier i protokollen eller gränssnitt för vissa enheter. Det finns vissa vanliga element, men de specifika detaljerna för vissa standarddelar av hårdvara - till exempel routrar eller externa lagringsmedieenheter - kan vara mycket användbara för att avgöra hur en skadlig hacker kan tränga in i ett system.
För en workshop om etisk hacking som innebär att uppdatera eller utforska nya idéer och tekniker är det fördelaktigt att titta på aktuella facktidningar och webbplatser för att se vilken utveckling som närmar sig i horisonten. Datorsäkerhetsbranschen skapar ständigt nya och innovativa metoder för att motverka hackare, och att veta i vilken riktning både inkräktare och motåtgärder går kan bättre förbereda en penetrationstestare för de nya utmaningar som kommer att uppstå. Handelsmagasiner och nyhetsartiklar är båda bra källor för denna typ av information.
När man förbereder sig för en workshop om etisk hacking, kan värdefulla färdigheter för att besöka inkludera matematik, algoritmer och kryptografi. Att förstå hur en krypteringsalgoritm - en formel som använder komplex matematik för att cirkulera genom vanliga lösenordkombinationer - kan hjälpa till att utveckla metoder som kan användas för att stoppa dessa intrångstekniker. Även om det hela tiden utvecklas algoritmer som är varianter på klassiska ekvationer, skadar det inte att titta på de ursprungliga källorna igen.