TAILIEUCHUNG - THE ART OF INTRUSION phần 6

thời gian tên tôi đã được sử dụng cho máy tính của tôi) và số cổng của máy đó. "Địa chỉ nước ngoài" cho thấy các địa chỉ tên máy hoặc IP của máy tính từ xa, và số lượng cổng kết nối đã được thực hiện. Ví dụ, dòng đầu tiên của báo cáo chỉ ra rằng máy tính của tôi đã thành lập một | 126 The Art of Intrusion downhill the attacker is gonna go for the smoothest method which is most likely with people. Social engineering attacks Dustin advises should always be part of a company pen test. For more on social engineering see Chapter 10 Social Engineers How They Work and How to Stop Them. But he would be happy to forgo one other part of the repertoire. If he doesn t have to attempt physical entry he won t. For him it s a last resort even carrying his get-out-of-jail-free card. If something s going to go badly wrong it ll probably be just when I m trying to slip into a building unnoticed by the security force or some suspicious employee. Finally the pen-test team also needs to know what the Holy Grail is. In this high-stakes game of electronic sleuthing it s vital to know that precisely. For the pharmaceuticals company the Holy Grail was their financial records customers suppliers manufacturing processes and files on their R D projects. Planning Dustin s plan for the test called for starting by running silent keeping a low profile then slowly becoming more and more visible until someone eventually noticed and raised a flag. The approach grows out of Dustin s philosophy about pen-test projects which he refers to as red teaming. What I try to accomplish in red teaming efforts is from the defensive posture that I find companies picking up. They think Let s assume the attacker s mentality. How would we defend against it That s already strike one against them. They don t know how they re going to act or react unless they know what s important to them. I agree as Sun Tzu wrote Know thy enemy and thyself and you will be victorious. All thorough pen tests when the client agrees use the same types of attack described earlier in this chapter. We identify in our methodology four areas Technical entry into the network which is much of what we talk about. Social engineering which for us also includes eavesdropping and shoulder surfing. Dumpster diving. And then .

TỪ KHÓA LIÊN QUAN
TÀI LIỆU MỚI ĐĂNG
TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.