Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky
Skenovanie siete s port scanner , ako Nmap alebo Nessus . Prvý mechanizmus útoku používané hackermi je často skenovanie a počítanie , alebo zbierať užitočné informácie o sieti alebo servera . Pozrite sa na výsledky svojho portu skenovanie pre všetky otvorené porty a služieb uvedených na nich . Uistite sa , že všetky porty nie sú v prevádzke sú blokované bránou firewall , ako je napríklad IP tabuľky . Uistite sa , že všetky informácie danej serverové aplikácie , ako sú webové servery a databázami , sa dezinfikujú popliesť žiadne konkrétnu verziu alebo výstup pre konkrétnu aplikáciu . Útočníci môžu tieto informácie použiť na využívanie špecifických verzie zraniteľnosti softvéru a získať prístup k počítaču .
2
zabezpečenie správneho riadenia prístupu sú nakonfigurované a pracujú . Otestujte svoj systém , prístup k webových stránok najprv ako neoverený používateľ , a potom ako low - privilegované užívateľa , a prácu si cestu hore . Uistite sa , že každá úroveň kontroly prístupu dovoľuje prístup iba k príslušnej PII alebo iných dát . Pozrite sa , kde sú uložené vaše heslá a ďalšie tajné žetóny , a zabezpečiť vhodné kryptografické algoritmy hash sa používa v prípade porušenia dát z interného zdroja . Nakoniec , nakonfigurujte si parametre auditu tak , aby všetky prístupové a autentizačný udalosti sú zaznamenané do vzdialeného protokolovanie servera , a že vaše správca systému pracovníci aktívne preskúmať a reagovať na atypických udalostí generovaných prístupových protokolov .
3
Skontrolujte , či SQL injection útoky alebo cross - site scripting zraniteľností v akýchkoľvek webových stránkach , ktoré prijímajú vstup užívateľa . Úspešné SQL injection často vyústi v celej databáze porušenie , krádeže PII alebo celkové poškodenie databázy , pomocou jednoduchého užívateľského zadáva reťazec . Cross - site scripting útoky viesť k zavedeniu škodlivého softvéru na vašom serveri alebo oprávneným používateľom , a tým vytvára potenciál pre odcudzených poverenia a neoprávneného šírenia PII . Dezinfikovať váš vstup , a zabezpečiť , aby všetky struny /špeciálne znaky sú správne utiekli , aby sa zabránilo týmto útokom .
4
Spustiť firewall , aby sa zabránilo nežiaducemu prevádzke od vstupu do vašej siete . Firewally, a to buď implementované v softvéri alebo hardvéri , filtračné prevádzky na základe konkrétneho súboru permisívnych alebo obmedzujúcich pravidiel . Konfigurovať pravidlá brány firewall tak , aby zodpovedali druhy dopravy očakávané vo vašej sieti , a poprieť všetky ostatné druhy dopravy pre maximálnu bezpečnosť . Aktívne sledovať logy firewallu vidieť žiadne neobvyklé vzory , alebo k odhaleniu prípadného odmietnutia pokusov služieb .