Lecture Penetration testing: Introduction to penetration testing
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
Lecture Penetration testing: Introduction to penetration testing Introduction To Penetration Testing Contents Introduction to Penetration testing. Types of Penetration testing. The objects of Penetration testing. Benefits of Penetration Testing. The locations of Penetration testing. Penetration test Process overview. Penetration testing standards. Setting up virtual lab. 1. Introduction to Penetration testing How to improve your system security? Vulnerability Assessment Penetration Testing Vulnerability Assessment A vulnerability is an assessment where you identify areas in the configuration that make your system vulnerable to an attack or security incident. Using tools: Nessus, Nexpose, Microsoft Baseline Security Analyzer, … The software is not performing attacks on the system, it simply checks the configuration of the system => Passive Assessment Vulnerability Assessment Vulnerability assessment for Operating system: Unused accounts Administrative accounts Unpatched operating system Unpatched software Vulnerability software Characteristics of vulnerability assessment Passively testing security controls: you are not actually trying to hack into the system or exploit it. Identify vulnerability: identify vulnerabilities, or weaknesses Identify lack of security controls: when performing a vulnerability assessment, you are looking to identify of there are any security controls that should be used that are not currently being used Characteristics of vulnerability assessment Identify common misconfigurations False positive: somethings that is being reported as a vulnerability, but it is not. Penetration Testing Penetration testing or pentesting: involves simulating real attacks to assess the risk associated with potential security breaches. Using many tools and techniques, the penetration tester attempts to exploit critical systems and gain access to sensitive data. Penetration Testing characteristics Verify a threat exists Bypass security controls Actively test security control Exploiting vulnerabilities Difference: Penetration Testing vs Vulnerability Assessment? Vulnerability Assessment: Penetration Testing Purpose Identify, rank, and report vulnerabilities Identify ways to exploit vulnerabilities but does not exploit them Tools Automated manual Difficult Administrator or inexperienced security Penetration tester (higher skill level) level professional Price Higher Vulnerability Assessment: Time longer Penetration Testing vs Vulnerability Assessment Vulnerability Assessment is not Penetration Testing Penetration testing expands upon vulnerability assessment Penetration Testing vs Vulnerability Assessment Example: Vulnerability Assessment: using Acunetix tool to discover SQL injection link. Penetration Testing: Using the result of vulnerability assessment to exploit database 2. Types of Penetration testing. Black-box testing Penetration Tester is performed with no knowledge of the target system and tester must perform their own reconnaissance. White-box testing Penetration Tester is given access to the source code and other relevant information that the company provides. Gray-box testing Gray means partial knowledge Black box White box Gray box 3. The objects of Penetration testing The objects of penetration testing Network Penetration Testing Application Penetration Testing Web Application Penetration Testing Physical Penetration Testing Social Engineering 4. Benefits of Penetration Testing
Tìm kiếm theo từ khóa liên quan:
Lecture Penetration testing Penetration testing Introduction to penetration testing Types of penetration testing The objects of penetration testing Benefits of penetration testing Bài giảng Kiểm thử xâm nhậpTài liệu cùng danh mục:
-
Đề cương An toàn và an ninh mạng - Trường Đại học Sao Đỏ
11 trang 323 0 0 -
Giáo trình An toàn và bảo mật thông tin - ĐH Bách khoa Hà Nội
109 trang 275 0 0 -
Ebook Managing risk and information security: Protect to enable - Part 2
102 trang 263 0 0 -
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 258 0 0 -
Bài giảng An toàn và bảo mật thông tin - Trường đại học Thương Mại
31 trang 236 0 0 -
Nâng cao tính bảo mật trong xác thực người dùng Web sử dụng đặc trưng sinh trắc học
12 trang 206 0 0 -
Phương pháp bảo vệ và khác phục sự cố máy tính: Phần 2
99 trang 201 0 0 -
Một số phương pháp bảo mật dữ liệu và an toàn cho máy chủ
5 trang 197 0 0 -
Đề xuất xây dựng chiến lược quốc gia về an toàn không gian mạng
12 trang 188 0 0 -
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 1
141 trang 183 0 0
Tài liệu mới:
-
Khảo sát tình trạng dinh dưỡng trước mổ ở người bệnh ung thư đại trực tràng
9 trang 20 0 0 -
94 trang 17 0 0
-
Tham vấn Thanh thiếu niên - ĐH Mở Bán công TP Hồ Chí Minh
276 trang 18 0 0 -
Kết hợp luân phiên sóng T và biến thiên nhịp tim trong tiên lượng bệnh nhân suy tim
10 trang 17 0 0 -
Đề thi giữa học kì 1 môn Ngữ văn lớp 9 năm 2024-2025 có đáp án - Trường THCS Nguyễn Trãi, Thanh Khê
14 trang 20 0 0 -
Đánh giá hiệu quả giải pháp phát triển thể chất cho sinh viên Trường Đại học Kiến trúc Hà Nội
8 trang 17 0 0 -
Tỉ lệ và các yếu tố liên quan đoạn chi dưới ở bệnh nhân đái tháo đường có loét chân
11 trang 18 0 0 -
39 trang 18 0 0
-
Đề thi học kì 1 môn Tiếng Anh lớp 6 năm 2024-2025 có đáp án - Trường TH&THCS Quang Trung, Hội An
6 trang 18 1 0 -
Tôm ram lá chanh vừa nhanh vừa dễRất dễ làm, nhanh gọn mà lại ngon. Nhà mình
7 trang 18 0 0