Quais sistemas você deve Eticamente Corte?

Você provavelmente não quer - ou precisa - para cortar e avaliar a segurança de todos os seus sistemas ao mesmo tempo. Avaliando a segurança de todos os seus sistemas podem ser bastante uma empresa e pode levar a problemas. Não é recomendado que você não eventualmente, avaliar cada computador e aplicação que você tem.

Você deve quebrar seus projetos hackers éticos em pedaços menores para torná-los mais fáceis de gerenciar. Você pode decidir quais os sistemas de teste com base em uma análise de risco de alto nível, respondendo a perguntas como

  • Quais são os seus sistemas mais críticos? Quais sistemas, se acessado sem autorização, causaria mais problemas ou sofrer as maiores perdas?

  • Quais sistemas parecem mais vulneráveis ​​para atacar?

  • Quais sistemas falhar a mais?

  • Quais os sistemas não são documentadas, raramente são administrados, ou são os que conhecem a menos cerca de?

Depois que você estabeleceu seus objetivos gerais, decidir quais os sistemas para testar. Este passo ajuda a definir um escopo para o seu hacking ético para que você estabelecer as expectativas de todos na frente e melhor estimar o tempo e os recursos para o trabalho.


A seguinte lista inclui os dispositivos, sistemas e aplicações que você pode considerar realizar seus testes de hackers em:

  • Roteadores e switches

  • firewalls

  • pontos de acesso sem fio

  • servidores Web, de aplicativos e de banco de dados

  • E-mail e servidores de arquivos

  • Os dispositivos móveis (como celulares e tablets) que armazenam informações confidenciais

  • sistemas operacionais de estações de trabalho e servidores

Que sistemas específico que você deve testar depende de vários fatores. Se você tem uma rede pequena, você pode testar tudo. Considere testar anfitriões apenas voltados ao público, tais como servidores de e-mail e web e seus aplicativos associados. O processo de hacking ético é flexível. Basear as decisões sobre o que faz o sentido para o negócio mais.

Comece com os sistemas mais vulneráveis ​​e considerar esses fatores:

  • Quando o computador ou aplicação reside na rede

  • Qual sistema operacional e de aplicação (s), o sistema funciona

  • A quantidade ou tipo de informação crítica armazenada no sistema