Linux: a implementação de uma metodologia de teste de segurança
Um elemento-chave de uma auditoria de segurança de computador que você usaria enquanto trabalhava em Linux é um teste de segurança que verifica os mecanismos técnicos usados para proteger um host e da rede. A metodologia do teste de segurança segue estas etapas de alto nível:
Conteúdo
Video: Cursos de Segurança, Forense, Pen Test entre outros
1.Faça um balanço de redes da organização, hosts, dispositivos de rede (roteadores, switches, firewalls e assim por diante), e ligação à Internet.
2.Se houver muitos anfitriões e conexões de rede, determinar quais são os anfitriões importantes e dispositivos de rede que precisam ser testados. A importância de um host depende dos tipos de aplicações é executado. Por exemplo, um host que executa o banco de dados corporativo seria mais importante do que os anfitriões que servem como sistemas de desktop.
Video: Teste de Invasão Web com Kali Linux - Web Penetration Testing com Kali Linux
3.Testar os anfitriões individualmente. Normalmente, este passo envolve o login como administrador do sistema e verificar vários aspectos de segurança do host, de senhas para arquivos de log do sistema.
Video: Cursos Online -4linux
4.Teste a rede. Este passo é normalmente realizada pela tentativa de romper as defesas da rede de outro sistema na Internet. Se houver um firewall, o teste verifica se o firewall está realmente configurado corretamente.
5.Analisar os resultados do teste de ambos os testes de acolhimento e de rede para determinar as vulnerabilidades e riscos.
Cada um dos dois tipos de testes - host e rede - se concentra em três áreas de segurança geral do computador:
Prevenção: Inclui os mecanismos (não técnicos e técnicas) que ajudam a evitar ataques contra o sistema e da rede.
Detecção: Refere-se a técnicas como arquivos de log de monitoramento, verificação de integridade de arquivos, e usando detecção de intruso sistemas que podem detectar quando alguém está prestes a invadir (ou já tem quebrado em) o seu sistema.
Resposta: Inclui as etapas para tarefas como relatar um incidente às autoridades e restaurar arquivos importantes de backup após um incidente de segurança do computador ocorre.
Para a segurança do host e rede, cada uma dessas áreas tem algumas sobreposições. Por exemplo, os mecanismos de prevenção para a segurança do host (como boas senhas ou permissões de arquivo) também pode fornecer segurança de rede. No entanto, pensando em termos das três áreas - prevenção, detecção e resposta - não ajuda.