Beveiligingslek evaluatie-instrumenten

Beveiligingslek evaluatie-instrumenten


Computerbeveiliging is een hot topic. Met de snelle groei van het Internet, gebruikers zijn meer van hun persoonsgegevens opslaan op hun computer en verzenden het naar de servers van de bedrijven ze zaken doen met. De beveiliging van deze informatie is een essentieel onderdeel van een IT-professional baan. Één stap in dit te doen is het gebruik van diagnostische hulpprogramma's te vinden van beveiligingsrisico's voordat hakkers doen.

Wachtwoord Crackers

Het wachtwoord is het meest kwetsbare deel van elke computer beveiligingssysteem. Als een gebruiker een zwak wachtwoord en voldoende bevoegdheden op het systeem heeft, gevaar hij per ongeluk uw gehele systeem. IT-professionals kunnen programma's genoemd wachtwoord crackers gebruiken om te testen voor zwakke wachtwoorden en arme wachtwoordcodering. Deze hulpprogramma's werken door probeert in te loggen op een rekening door het genereren van wachtwoorden tot een werkt. Omdat deze hulpprogramma's vrij beschikbaar op het Internet voor iedereen zijn, met inbegrip van hackers, is het belangrijk om te testen voor zwakke wachtwoorden.

Poortscanners

IT-professionals testen van een netwerk kwetsbaarheid voor wordt gepenetreerd door een hacker via het Internet met tools poortscanners genoemd. Dit zijn de tools die testen om te zien welke poorten een server wordt gebruikt. Havens zijn niet een fysiek object, maar een nummer dat hoort bij een gegevenspakket dat vertelt de server welk programma de gegevens is bestemd; specifieke programma's luisteren"" naar gegevenspakketten op specifieke poortnummers. Hackers maken gebruik van deze hulpprogramma's om te zien welke programma's ze benutten kunnen om toegang tot een systeem te krijgen. IT professionals gebruik poortscanners om erachter te komen welke zekerheid een hacker gaten kunnen benutten.

SQL injecties

Bedrijven slaat allerlei belangrijke informatie in databases, met inbegrip van degenen die gebruik maken van de SQL-taal. Dit kan worden bankrekeningen, inloggen geloofsbrieven en een gastheer van andere persoonlijke informatie. Een goed geconfigureerde database accepteert alleen legitieme verzoeken van de programma's die worden geacht te bezoeken, zoals de software die wordt uitgevoerd van de website van een bedrijf. Hackers kunnen de verzoeken dat de website stuurt naar de database bevat grote hoeveelheid ongeldige gegevens wijzigen. Als die database is onjuist geconfigureerd, dan de website zal een foutbericht met gevoelige informatie over de werking van de database weer te geven. Hackers kunnen deze informatie gebruiken om direct toegang te krijgen. IT-professionals gebruiken SQL injecties om te controleren of deze gewijzigde verzoeken zal niet werken.

Metasploit

Malware, zoals virussen en spyware, zijn geschreven om te exploiteren van zwakke plekken in de beveiliging van een besturingssysteem of andere belangrijke software. Deze "exploits" testen is een belangrijke stap om ervoor te zorgen dat het systeem niet kwetsbaar zijn voor hen. Een stuk van open sourcesoftware genaamd "Metasploit" is een motor van de software waarin gebruikers laden de code voor exploits die veiligheid onderzoekers hebben vastgesteld. Gebruikers kunnen vervolgens Metasploit gebruiken om te zien als de computer kwetsbaar voor een exploit is voordat een virus geschreven door een hacker test het uit.