Учебники

Тестирование проникновения Python — Введение

Ручное тестирование или тестирование на проникновение может быть определено как попытка оценить безопасность ИТ-инфраструктуры путем симуляции кибератак на компьютерную систему для использования уязвимостей.

В чем разница между сканированием на уязвимости и тестированием на проникновение? Сканирование уязвимостей просто выявляет отмеченные уязвимости, а тестирование на проникновение, как было сказано ранее, является попыткой использования уязвимостей. Тестирование на проникновение помогает определить, возможен ли в системе несанкционированный доступ или любая другая злонамеренная деятельность.

Мы можем выполнить тестирование на проникновение для серверов, веб-приложений, беспроводных сетей, мобильных устройств и любых других потенциальных точек воздействия, используя ручные или автоматизированные технологии. Из-за тестирования на проникновение, если мы используем какие-либо виды уязвимостей, то же самое нужно направить ИТ-специалисту и администратору сетевой системы, чтобы прийти к стратегическому заключению.

Значение теста на проникновение (ручка)

В этом разделе мы узнаем о значении тестирования на проникновение. Рассмотрим следующие моменты, чтобы узнать о значении —

Безопасность организации

Значение тестирования на проникновение можно понять с точки зрения того, что оно дает гарантии организации с подробной оценкой безопасности этой организации.

Защита конфиденциальности организации

С помощью тестирования на проникновение мы можем выявлять потенциальные угрозы, прежде чем сталкиваться с каким-либо ущербом, и защищать конфиденциальность этой организации.

Реализация политик безопасности

Тестирование на проникновение может обеспечить нас в отношении реализации политики безопасности в организации.

Управление эффективностью сети

С помощью тестирования на проникновение можно управлять эффективностью сети. Он может тщательно проверять безопасность устройств, таких как брандмауэры, маршрутизаторы и т. Д.

Обеспечить безопасность организации

Предположим, что если мы хотим внести какие-либо изменения в дизайн сети или обновить программное обеспечение, оборудование и т. Д., Тогда тестирование на проникновение гарантирует безопасность организации от любого вида уязвимости.

Кто хороший тестер пера?

Тестеры проникновения — это профессионалы в области программного обеспечения, которые помогают организациям усилить защиту от кибератак, выявляя уязвимости. Тестер проникновения может использовать ручные методы или автоматизированные инструменты для тестирования.

Давайте теперь рассмотрим следующие важные характеристики хорошего тестера на проникновение —

Знание сетей и разработки приложений

Хороший пентестер должен обладать знаниями о разработке приложений, администрировании базы данных и работе в сети, потому что он / она должен иметь дело с настройками конфигурации, а также с кодированием.

Выдающийся мыслитель

Пентестер должен быть выдающимся мыслителем и без колебаний применять различные инструменты и методологии для конкретного задания для получения наилучшего результата.

Знание процедуры

Хороший пентестер должен обладать знаниями для определения объема каждого теста на проникновение, такого как его цели, ограничения и обоснование процедур.

Современная технология

Пентестер должен быть в курсе своих технологических навыков, потому что в любое время могут быть любые изменения в технологии.

Умелое создание отчетов

После успешного внедрения тестирования на проникновение, тестер должен указать все результаты и возможные риски в окончательном отчете. Следовательно, он / она должен иметь хорошие навыки составления отчетов.

Страсть к кибербезопасности

Страстный человек может добиться успеха в жизни. Точно так же, если человек увлечен кибер-ценными бумагами, он может стать хорошим тестером.

Область тестирования на проникновение

Теперь мы узнаем о масштабах тестирования на проникновение. Следующие два вида тестов могут определить область тестирования на проникновение:

Неразрушающий контроль (НК)

Неразрушающий контроль не подвергает систему риску. NDT используется для поиска дефектов до того, как они станут опасными, без ущерба для системы, объекта и т. Д. При проведении тестирования на проникновение NDT выполняет следующие действия:

Сканирование удаленных систем

Этот тест сканирует и идентифицирует удаленную систему на предмет возможных уязвимостей.

верификация

После обнаружения уязвимостей, он также выполняет проверку всего, что найдено.

Правильное использование удаленной системы

В НК тестер пера правильно использовал бы удаленную систему. Это помогает избежать перерывов.

Примечание. С другой стороны, при проведении тестирования на проникновение NDT не выполняет атаку типа «отказ в обслуживании» (DoS) .

Разрушительное испытание

Разрушительное тестирование может подвергнуть систему риску. Это дороже и требует больше навыков, чем неразрушающий контроль. При проведении испытаний на проникновение деструктивное тестирование выполняет следующие действия:

  • Атака отказа в обслуживании (DoS) — разрушительное тестирование выполняет DoS-атаку.

  • Атака переполнения буфера — она ​​также выполняет атаку переполнения буфера, которая может привести к сбою системы.

Атака отказа в обслуживании (DoS) — разрушительное тестирование выполняет DoS-атаку.

Атака переполнения буфера — она ​​также выполняет атаку переполнения буфера, которая может привести к сбою системы.

Что установить для практического тестирования на проникновение?

Методы и инструменты тестирования на проникновение должны выполняться только в тех средах, которые у вас есть или у вас есть разрешение на запуск этих инструментов. Мы никогда не должны применять эти методы в средах, в которых мы не уполномочены делать это, потому что тестирование на проникновение без разрешения является незаконным.

Мы можем попрактиковаться в тестировании на проникновение, установив пакет виртуализации — либо VMware Player ( www.vmware.com/products/player ), либо Oracle VirtualBox

www.oracle.com/technetwork/server-storage/virtualbox/downloads/index.html

Мы также можем создавать виртуальные машины (ВМ) из текущей версии —

Kali Linux ( www.kali.org/downloads/ )

Самурай веб-тестирования Framework ( http://samurai.inguardians.com/ )

Metasploitable ( www.offensivesecurity.com/metasploit-unleashed/Requirements )