Spisu treści:
Wyobraź sobie, że twój serwer jest podobny do domu, który nazywasz domem. Teraz pomyśl przez chwilę o hakerach jako włamywaczach. Czy chcesz postawić swoją pracę na fakt, że nawet jeśli zamki w drzwiach wejściowych powstrzymają intruza, tak samo jak twoje okna z podwójnymi szybami? To samo dotyczy IT: aby być naprawdę pewnym, że znają ryzyko, na jakie są narażeni, każdy dział IT potrzebuje kompleksowych i częstych testów penetracyjnych w swoich systemach i sieciach.
Specjaliści ds. Bezpieczeństwa korzystają z testów penetracyjnych, aby lepiej zrozumieć zagrożenia dla swoich systemów i sieci. W tym artykule przyjrzymy się, na czym polega ten ważny rodzaj testowania i jak może pomóc powstrzymać złych facetów.
Internet = ryzyko
Mówi się, że najbezpieczniejszym komputerem jest komputer wyłączony i dlatego nie podłączony do sieci. Wszystko, co jest podłączone, stwarza ryzyko dla hakerów. Nawet nieszkodliwy sprzęt, taki jak drukarka gotowa do pracy w sieci, może w efekcie dać atakującemu dostęp do całej sieci lokalnej; haker musi jedynie z powodzeniem wykorzystać jeden z błędów oprogramowania drukarki. W dzisiejszych czasach atakujący mogą nawet obudzić zdalne komputery i zrobić z nimi, co chcą! Mimo to, bez względu na to, czy jesteś przeciętnym użytkownikiem, czy doświadczonym administratorem systemu, istnieje bardzo realna potrzeba dokładnego rozważenia narażenia na działanie Internetu.