Hvad er betydningen af ​​etisk hacking i cybersikkerhed

I takt med at den digitale verden fortsætter med at udvikle sig og gøre hurtige fremskridt, gør cyberkriminalitet det også. Kriminelle, især cyberkriminelle, behøver ikke længere at forlade deres komfortzone for at begå forbrydelser. De opnår de ønskede resultater med blot et par klik med musen og en robust internetforbindelse(Internet) . For at bekæmpe denne grimme trend er der behov for etiske hackere(Hackers) og en forståelse af etisk hacking(Ethical Hacking) .

Etisk hacking

Hacking er en meget bred disciplin og dækker en bred vifte af emner som,

  • Hacking af hjemmeside
  • E-mail hacking
  • Computer hacking
  • Etisk hacking
  • Etc.

Læs(Read) : Hvad er Black Hat, Grey Hat eller White Hat Hacker ?

Hvad er meningen med etisk hacking(Ethical Hacking)

Etisk hacking også kendt som penetrationstest(Penetration Testing) er en handling, hvor man trænger ind/gennemtrænger system eller netværk med brugerens samtykke. Formålet er at evaluere en organisations sikkerhed ved at udnytte sårbarhederne på en måde, som angriberne kunne udnytte dem. Derved dokumenterer angrebsproceduren for at forhindre sådanne tilfælde i fremtiden. Penetrationstestning(Penetration) kan yderligere klassificeres i tre typer.

1] Sort boks(1] Black box)

Penetrationstesteren tilbydes ikke nogen detaljer vedrørende netværket eller netværkets infrastruktur.

2] Grå æske(2] Grey box)

Penetrationstesteren har begrænsede detaljer om de systemer, der skal testes.

3] Hvid Æske(3] White Box)

Penetrationstesteren kaldes også for etisk hacker. Han er klar over de fuldstændige detaljer om den infrastruktur, der skal testes.

Etiske hackere bruger i de fleste tilfælde de samme metoder og værktøjer, som de ondsindede hackere bruger, men med tilladelse fra den autoriserede person. Det ultimative mål med hele øvelsen er at forbedre sikkerheden og forsvare systemerne mod angreb fra ondsindede brugere.

Under øvelsen kan en etisk hacker forsøge at indsamle så meget information som muligt om målsystemet for at finde måder at trænge ind i systemet på. Denne metode er også kendt som Footprinting .

Der er to typer af fodaftryk(Footprinting)

  1. Aktiv(Active)Direkte(Directly) etablering af en forbindelse med målet for at indsamle information. For eksempel. Bruger Nmap- værktøjet til at scanne målet
  2. Passiv(Passive)Indsamling(Collecting) af information om målet uden at etablere en direkte forbindelse. Det involverer indsamling af information fra sociale medier, offentlige hjemmesider mv.

Forskellige faser af etisk hacking

De forskellige stadier af etisk hacking inkluderer-

1] Rekognoscering(1] Reconnaissance)

Det allerførste trin i Hacking . Det er ligesom Footprinting(Phase) , dvs. informationsindsamlingsfasen . Her indsamles normalt oplysninger relateret til tre grupper.

  1. Netværk
  2. Vært
  3. Folk involveret.

Etiske hackere er også afhængige af social engineering-teknikker for at påvirke slutbrugere og få information om en organisations computermiljø. De bør dog ikke ty til ond praksis som at fremsætte fysiske trusler mod ansatte eller andre former for forsøg på at afpresse adgang eller information.

2] Scanning

Denne fase involverer-

  1. Portscanning : scanning af målet for information som åbne porte, Live- systemer, forskellige tjenester, der kører på værten.
  2. Sårbarhedsscanning(Vulnerability Scanning) : Det udføres hovedsageligt via automatiserede værktøjer til at kontrollere for svagheder eller sårbarheder, som kan udnyttes.
  3. Netværkskortlægning:(Network Mapping:) Udvikling af et kort, der fungerer som en pålidelig guide til hacking. Dette inkluderer at finde netværkets topologi, værtsinformation og tegne et netværksdiagram med den tilgængelige information.
  4. Få adgang:(Gaining Access:) Denne fase er, hvor en angriber formår at få adgang til et system. Det næste trin involverer at hæve hans privilegium til administratorniveau, så han kan installere et program, han har brug for til at ændre data eller skjule data.
  5. Vedligeholdelse af adgang:(Maintaining Access:) Fortsætter med at have adgang til målet, indtil den planlagte opgave er færdig.

Rollen som en etisk hacker i cybersikkerhed er vigtig, da de onde altid vil være der og forsøge at finde sprækker, bagdøre og andre hemmelige måder at få adgang til data, de ikke burde.

For at opmuntre til praksis med etisk hacking(Ethical Hacking) er der en god professionel certificering for etiske hackere – The Certified Ethical Hacker (CEH) . Denne certificering dækker mere end 270 angrebsteknologier. Det er en leverandørneutral certificering fra EC-Council , et af de førende certificeringsorganer.

Læs næste(Read next) : Tips til at holde hackere ude af din Windows-computer(Tips to keep Hackers out of your Windows computer) .



About the author

Jeg er professionel software reviewer med over 10 års erfaring. Jeg har skrevet og anmeldt mange forskellige typer software, inklusive men ikke begrænset til: Microsoft Office (Office 2007, 2010, 2013), Android-apps og trådløse netværk. Mine kompetencer ligger i at give objektive og detaljerede anmeldelser af programmer/applikationer, som andre kan bruge som referencemateriale eller til eget arbejde. Jeg er også ekspert i MS office-produkter og har tips til, hvordan du bruger dem effektivt og effektivt.



Related posts