Rabu, 14 Februari 2018

author photo
Pengujian penetrasi paling efektif jika anda mempunyai pemahaman yang baik wacana lingkungan yang sedang diuji. Terkadang info ini akan disampaikan kepada anda oleh perusahaan yang mempekerjakan anda; Di lain waktu, anda harus pergi keluar dan melaksanakan pengintaian anda untuk mempelajari hal-hal yang paling remeh. Dalam kedua perkara tersebut, pastikan untuk mempunyai ruang lingkup yang diklarifikasi dalam engagement rules sebelum melaksanakan pekerjaan apa pun, termasuk pengintaian.

Pengujian penetrasi paling efektif jika anda mempunyai pemahaman yang baik wacana lingkung Ethical Hacking FootPrinting ( Mengenal FootPrinting )

Dasar FootPrinting Sasaran

Banyak perusahaan tidak mengetahui jenis data yang sanggup ditemukan dan dipakai oleh penyerang di dunia cyber. Penguji penetrasi perlu membawa info ini ke luar. Anda akan menyediakan bisnis dengan data kasatmata sehingga mereka sanggup bertindak sesuai dengan selera resiko mereka.

Informasi yang sanggup anda temukan akan bervariasi dari sasaran ke sasaran, namun biasanya meliputi item menyerupai rentang IP, nama domain, alamat e-mail, data keuangan publik, info organisasi, teknologi yang digunakan, judul pekerjaan, nomor telepon, dan banyak lagi,

Terkadang anda bahkan mungkin sanggup menemukan dokumen diam-diam atau info eksklusif yang tersedia untuk umum melalui Internet. Hal ini dimungkinkan untuk sepenuhnya profil korporasi sebelum mengirim satu paket ke jaringan organisasi.

Tujuan utama dari tahap pengintaian pasif ialah mengumpulkan sebanyak mungkin data yang sanggup ditindaklanjuti sementara pada ketika yang sama meninggalkan beberapa indikator yang mengambarkan bahwa data tersebut di cari oleh seseorang.

Informasi yang diperoleh akan dipakai untuk membuat jenis sistem yang anda harapkan untuk ditemui ketika pengujian, memperlihatkan info yang diharapkan untuk melaksanakan serangan rekayasa sosial yang efektif atau pelanggaran fisik, dan memilih apakah ada perangkat eksternal menyerupai router atau switch yang masih memakai nama pengguna dan password default.

Kemungkinannya ialah bahwa dalam lingkungan yang sangat aman, hal-hal tidak akan semudah itu, namun membuat perkiraan tidak disarankan ketika melaksanakan pengujian penetrasi. Hal-hal yang seharusnya biasa terkadang diabaikan ketika berhadapan dengan konfigurasi jaringan yang kompleks yang mendukung ribuan pengguna.

This post have 0 komentar


EmoticonEmoticon

Catatan: Hanya anggota dari blog ini yang dapat mengirim komentar.

Next article Next Post
Previous article Previous Post