Trabaho ng Trabaho: Ethical Hacker

May -Akda: Laura McKinney
Petsa Ng Paglikha: 3 Abril 2021
I -Update Ang Petsa: 26 Hunyo 2024
Anonim
PAANO MAGING ETHICAL HACKER? by PINOY HACKER ALEXIS LINGAD
Video.: PAANO MAGING ETHICAL HACKER? by PINOY HACKER ALEXIS LINGAD

Nilalaman


Pinagmulan: Daniil Peshkov / Dreamstime.com

Takeaway:

Ang mga etikal na hacker ay nagsasagawa ng mahalagang gawain para sa mga tagapag-empleyo sa pamamagitan ng pag-simulate ng mga pag-atake at sinusubukan upang malaman kung paano i-foil ang mga black hat hacker.

Sa mundo ng negosyo IT, ang salitang "etikal na hacker" ay mabilis na nakakuha ng lupa. Ngunit ano ang ginagawa ng mga propesyonal na ito? Ano ang hitsura ng isang araw sa buhay ng isang etikal na hacker?

Sa isang napaka-pangunahing antas, ang mga etikal na hacker ay mga propesyonal na pumapasok sa mga sistema ng korporasyon upang makita ang mga kahinaan at kahinaan.

"Ang mga etikal na hacker ay mahalagang dalubhasa sa seguridad ng IT, na gumagamit ng kanilang kaalaman upang mag-hack sa mga system, tulad ng mga server at computer ng empleyado upang makahanap ng anumang mga kahinaan sa seguridad na nasa kanilang lugar," sabi ni Ryan Jones, digital marketing executive sa Imaginaire Digital. "Pagkatapos ay gagawa sila ng isang ulat tungkol sa mga kahinaan na nahanap nila at pinapayuhan ang pinakamahusay na takbo ng aksyon."


"Ang isang etikal na hacker o pagtagos tester ay isang tao na sumusubok sa mga aparato ng computer at network na naghahanap ng mga kahinaan," idinagdag ni Nathan House, CEO at tagapagtatag ng kumpanya ng cybersecurity StationX. "Sa halip na gawin ito sa nakakahamak o kriminal na hangarin ay ginagawa nila ito upang iulat ang mga kahinaan upang maaari silang maayos." (Upang malaman ang higit pa tungkol sa kung ano ang magagawa ng mga etikal na hacker para sa mga samahan, tingnan kung Paano Makikinabang ang Iyong Organisasyon Mula sa Ethical Hacking.)

Mga Propesyonal ng White Hat

Ang isa pang termino para sa mga etikal na hacker ay "puting sumbrero." Sa kaibahan ng mga black hat hacker, ang mga puting sumbrero sa hack ay katulad ng mga magalang na internet ng burglars - ginagawa nila ang ilang mga parehong bagay na ginagawa ng mga black hat hacker, ngunit hindi sa mga mapanirang kadahilanan.

"Upang maging tunay na sigurado sa isang protektado, ang totoong pag-atake ay dapat mangyari sa isang sistema mula sa labas upang gayahin ang isang tunay na banta, at samakatuwid ay makikilala ito at ayusin ito sa lalong madaling panahon," sabi ni Kaiss Bouali, namamahala sa kasosyo at CTO sa Iodeed. "May mga kumpanya na nagpakadalubhasa sa White Hat Hacking, kung saan mayroon silang mga koponan ng mga espesyal na hacker na (nagtatrabaho sa pagsubok ng pen) at ipinakilala ka sa mga pagtagas ng seguridad, ang mga hakbang na kinakailangan upang ayusin ang mga ito, at ang mga bayarin na sisingilin ka sa iyo upang ayusin para sa iyo. "


Mahalaga dito ang salitang "gayahin".

Upang bumalik sa pagkakatulad ng burglar, kung mayroon kang maraming mga mamahaling at magarbong mga bagay sa iyong bahay, maaari kang mamuhunan sa mga kandado, o, upang makakuha ng karagdagang antas ng seguridad, maaari kang umarkila ng isang tao upang gayahin ang isang pagnanakaw. Maaari silang makahanap ng isang bukas na window sa basement o ilang mga crawlspace na magbibigay-daan sa kanila upang makapasok sa bahay at magnakaw kung ano ang mayroon ka. Ngunit kapag namuhunan ka sa isang simulated na pagnanakaw bago, alam mo kung ano ang ayusin upang gawin itong mas mahirap para sa hindi awtorisadong partido upang makakuha ng access.

Walang Mga bug, Walang Stress - Ang Iyong Hakbang sa Hakbang Patnubay sa Paglikha ng Software na Pagbabago ng Buhay nang Walang Pagsira sa Iyong Buhay

Hindi mo maaaring mapabuti ang iyong mga kasanayan sa pag-programming kapag walang nagmamalasakit sa kalidad ng software.

Iyon ay kung ano ang etikal na pag-hack, sa madaling sabi. Niloloko nito ang mga system upang malaman kung nasaan ang mga mahihinang puntos - upang ang kliyente ay maaayos ang mga ito at maiwasan ang tunay na pag-hack mula sa mga naganap o nakakapinsalang mga sistema.

Mga etikal na hacker at Pagsubok sa Pagsusulit

Ang isa sa mga pangunahing trabaho ng isang etikal na hacker ay ang pagsasagawa ng tinatawag na "pagsubok na pagtagos" o "pagsusulit sa pen."

"(Ang mga etikal na hacker) ay gumagamit ng pagsubok sa pagtagos bilang bahagi ng kanilang arsenal sa pagprotekta sa mga sistema ng kanilang mga kliyente mula sa cybercrime," sabi ni Karen Franse ng Communication Strategy Group, pinag-uusapan ang tungkol sa kung paano ang isang kumpanya na tinawag na SRC Technologies ay gumagamit ng isang firm na tinawag na Synack sa outsource etical hacking.

Isipin ito - ang mga kumpanya ay may malawak na spectrum ng mga tool sa automation upang matulungan silang mahuli ang mga kahinaan sa isang system. Maaaring i-scan ng mga digital na tool para sa bukas na mga punto ng pag-access sa network, mga isyu sa isang API, mahina na mga sistema ng password, o anumang bilang ng iba pang mga potensyal na problema. Ngunit ginagawa nila ito sa isang awtomatikong batayan. Kung walang etikal na hacker sa upuan ng kapitan, walang pangangasiwa ng tao.

Ang etikal na hacker ay nagdaragdag na elemento ng tao. Nakaupo siya sa punto ng pagpapasya, at ang malinis na bagong mga tool sa seguridad na nag-aalok ng mga vendor ng software na kumilos bilang software-support software. Maaari mong isipin ang tungkol sa etikal na hacker bilang orkestra ng lahat ng mga awtomatikong tool na ito, na nakita ang kanilang mga tagumpay at pagkabigo sa isang masigasig na mata.

Gayunpaman, ang isa sa mga pinaka-pundasyon ng mga pagsubok sa pagtagos ay ang pag-uulat na mangyayari pagkatapos.

Ang mga etikal na hacker ay babalik sa mga kliyente at ipakita sa kanila ang eksaktong nangyari sa pagsubok ng pagtagos. Kung mayroong isang paglabag o pagtagos, ang kahinaan na ito ay naayos. Ito ay talagang masikip ang perimeter, thins ang pag-atake sa ibabaw, at pinoprotektahan ang mga kumpanya mula sa pinsala.

Mga etikal na hacker, Teknikal na Teknolohiya at Kamalayan ng Gumagamit

Narito ang isa pang malaking bahagi ng ginagawa ng mga etikal na hacker.

Ang salitang "social engineering" ay ginamit upang sumangguni sa lahat ng mga pagsusumikap sa pag-hack na subukan upang makakuha ng access sa pamamagitan ng pag-trick sa isang end user.

Ang mga pag-atake ng spoofing na iyon? Teknikal na engineering.

Ang Spear-phishing ay isa pang pangkaraniwang anyo ng panlipunang inhinyero kung saan ang mga nakakahamak na partido ay nakikialam sa mga tagaloob o gumagamit ng iba pang paraan upang subukang akitin ang mga gumagamit ng pagtatapos na magbigay ng mahalagang data o mga kredensyal sa pag-access sa network. Sa ilang mga kaso, sinasamsam lamang nila ang isang window ng payroll at kumuha ng mga empleyado na isuko ang kanilang impormasyon sa pananalapi.

Ang lahat ng ito ay karaniwang medyo mapanirang - kaya ang mga kumpanya ay umarkila ng mga etikal na hacker upang gayahin ang mga uri ng pag-atake na ito, at pagkatapos ay makahanap ng mahina na mga puntos at mag-ulat pabalik. Ngunit ang susunod at panghuling hakbang ay pagsasanay sa kamalayan ng gumagamit. Namumuhunan ang kumpanya sa pagpapakita ng bawat empleyado kung ano ang hahanapin, at lumalaki sila ng isang base ng empleyado na masigasig, isang manggagawa na hindi isang marka para sa lahat ng mga walang prinsipyong itim na hat hacker. (Maaari bang mapasok ang mga etikal na hacker sa ligal na problema habang gumagawa ng kanilang mga trabaho? Matuto nang higit pa sa Kailangan ba ng Proteksyon ng Ligal na Etika?)

Mga Kwalipikasyon para sa Mga etikal na hacker

Sa katunayan, ang mga kwalipikasyon ay dumami sa mundo ng etikal na pag-hack. Nais malaman ng mga kumpanya na ang mga propesyonal ay mahusay na nakaranas at lisensyado upang magsagawa ng mga pagsubok sa pagtagos at gumawa ng iba pang mga uri ng gawaing seguridad ng puting sumbrero.

Isang bagay na madalas na hiniling ng mga kumpanya ay ang mga etikal na hacker ay maging bihasa sa tatlong kritikal na bahagi ng internet: ibabaw ng web, malalim na web at madilim na web. Ipinapakita ng Bahaging Medium kung paano naiiba ang tatlong mga seksyon ng web na ito at kung ano ang ibig sabihin nito para sa mga propesyonal sa seguridad.

Mayroon ding Mga Teknolohiya at Pamamaraan sa Tactics o TTP, isang protocol para sa kredensyal ng etikal na pag-hack, pati na rin ang Open Source Intelligence (OSINT) na sertipikasyon.

Iba pang mga kwalipikasyon ay kinabibilangan ng:

  • Sertipikadong Ethical Hacker (CEH)
  • GIAC Certified Incident Handler (GCIH)
  • GIAC Cyber ​​Threat Intelligence (GCTI)

Nagtatrabaho ang etikal na hacker sa vanguard ng security conditioning para sa mga kumpanya, at sa engrandeng pamamaraan ng mga bagay na maaari silang maging mahalaga sa pagprotekta sa isang samahan mula sa mga banta.