Linux: a implementação de uma metodologia de teste de segurança

Um elemento-chave de uma auditoria de segurança de computador que você usaria enquanto trabalhava em Linux é um teste de segurança que verifica os mecanismos técnicos usados ​​para proteger um host e da rede. A metodologia do teste de segurança segue estas etapas de alto nível:

Video: Cursos de Segurança, Forense, Pen Test entre outros

  1. 1.Faça um balanço de redes da organização, hosts, dispositivos de rede (roteadores, switches, firewalls e assim por diante), e ligação à Internet.

  2. 2.Se houver muitos anfitriões e conexões de rede, determinar quais são os anfitriões importantes e dispositivos de rede que precisam ser testados. A importância de um host depende dos tipos de aplicações é executado. Por exemplo, um host que executa o banco de dados corporativo seria mais importante do que os anfitriões que servem como sistemas de desktop.

    Video: Teste de Invasão Web com Kali Linux - Web Penetration Testing com Kali Linux

  3. 3.Testar os anfitriões individualmente. Normalmente, este passo envolve o login como administrador do sistema e verificar vários aspectos de segurança do host, de senhas para arquivos de log do sistema.

    Video: Cursos Online -4linux

  4. 4.Teste a rede. Este passo é normalmente realizada pela tentativa de romper as defesas da rede de outro sistema na Internet. Se houver um firewall, o teste verifica se o firewall está realmente configurado corretamente.



  5. 5.Analisar os resultados do teste de ambos os testes de acolhimento e de rede para determinar as vulnerabilidades e riscos.

Cada um dos dois tipos de testes - host e rede - se concentra em três áreas de segurança geral do computador:

  • Prevenção: Inclui os mecanismos (não técnicos e técnicas) que ajudam a evitar ataques contra o sistema e da rede.

  • Detecção: Refere-se a técnicas como arquivos de log de monitoramento, verificação de integridade de arquivos, e usando detecção de intruso sistemas que podem detectar quando alguém está prestes a invadir (ou já tem quebrado em) o seu sistema.

  • Resposta: Inclui as etapas para tarefas como relatar um incidente às autoridades e restaurar arquivos importantes de backup após um incidente de segurança do computador ocorre.

Para a segurança do host e rede, cada uma dessas áreas tem algumas sobreposições. Por exemplo, os mecanismos de prevenção para a segurança do host (como boas senhas ou permissões de arquivo) também pode fornecer segurança de rede. No entanto, pensando em termos das três áreas - prevenção, detecção e resposta - não ajuda.


Publicações relacionadas