перевод. Ethical Hacking (1001316)
Текст из файла
Этичный хакинг
Этичный хакинг не представляет из себя ничего нового. Термин уже используется в мире информационной безопасности и уже некоторое время принят сообществом. Даже если многие понимают практическое приложение этичного хакинга, организации до сих пор не применяют рекомендации по его устранению, основанные на оценке последствий. Данная бумага не представляет инновационные методы, чтобы дать новую точку зрения на старую концепцию, но вместо этого фокусируется на том, где организации ошибаются на пути к успеху. По этой причине, больше обсуждаются мероприятия по до- и пред-этичному хакингу, нежели конкретные атаки или критерии выбора вендоров. До того, как изучать, что могут предпринять организации, чтобы максимизировать свой ROI, рассмотрим базовые элементы этичного хакинга и принципы безопасности.
Традиционный этичный хакинг.
Скажем прямо, сервисы этичного хакинга являются частью сообщества информационной безопасности и служат множеству целей. В основном этичный хакинг позволяет организациям задействовать профессионалов талантливых в «чёрном искусстве» хакерства и нахождении уязвимостей. Вовлечение в этичный хакинг может быть отдано на откуп третьим лицам, или может проводиться установленной внутренней командой. Вовлечение в этичный хакинг может включать в себя социальную инженерию, беспроводное тестирование на проникновение, ревью веб-приложения и прочие сервисы по консалтингу в добавление к основному внутреннему и внешнему тестированию на проникновение. Целью является нахождение уязвимостей, в IT активах, и активах не связанных с IT. Конечно же возможно пересечение в некоторых случаях, и такие примеры должны быть должны быть обработаны соответствующе. Физическая безопасность и организационные мероприятия, политики и процедуры так же должны быть предусмотрены для полноты действий.
Административное управление (или может Управление получением (или может Управление методом принятия решений)).
В качестве основы для этичного хакинга и других инициатив по безопасности должны быть вспомнены элементарные требования: административное управление и поддержка. Ни один из планов безопасности не гарантирует успеха. Более того, ни один из планов по обеспечении безопасности не будет успешен без грамотного управления. Иногда самой трудной задачей при попытке успешного внедрения этичного хакинга является подача управления и его вовлечение в весь процесс программы по безопасности. Всё это может быть общеизвестно многим, но иногда общеизвестное не общеизвестно. Этичный хакинг должен быть способом для нахождения слабостей в текущем состоянии по безопасности в организации.
Характеристики
Тип файла документ
Документы такого типа открываются такими программами, как Microsoft Office Word на компьютерах Windows, Apple Pages на компьютерах Mac, Open Office - бесплатная альтернатива на различных платформах, в том числе Linux. Наиболее простым и современным решением будут Google документы, так как открываются онлайн без скачивания прямо в браузере на любой платформе. Существуют российские качественные аналоги, например от Яндекса.
Будьте внимательны на мобильных устройствах, так как там используются упрощённый функционал даже в официальном приложении от Microsoft, поэтому для просмотра скачивайте PDF-версию. А если нужно редактировать файл, то используйте оригинальный файл.
Файлы такого типа обычно разбиты на страницы, а текст может быть форматированным (жирный, курсив, выбор шрифта, таблицы и т.п.), а также в него можно добавлять изображения. Формат идеально подходит для рефератов, докладов и РПЗ курсовых проектов, которые необходимо распечатать. Кстати перед печатью также сохраняйте файл в PDF, так как принтер может начудить со шрифтами.