whycomputer.com >> Wiedza o Internecie >  >> Internet

Zalety etycznego hakowania

Wyrażenie „hakowanie komputerów” zawiera obrazy pozbawionych skrupułów techników, którzy wykorzystują swoje umiejętności do kopiowania poufnych informacji, kradzieży tożsamości klientów i wyłączania ważnych sieci komputerowych. Jednak niektóre firmy zatrudniają tak zwanych „hakerów etycznych” do eksplorowania własnych systemów komputerowych i znajdowania potencjalnych słabości. Hakerzy „białych kapeluszy” mogą zademonstrować, w jaki sposób ich odpowiednicy „czarnego kapelusza” mogą uszkodzić podatne systemy, oferując jednocześnie porady, jak chronić swoich klientów przed takimi zagrożeniami.

Testowanie środków bezpieczeństwa

Podstawową zaletą posiadania etycznych hakerów na liście płac firmy jest to, że hakerzy mogą testować środki bezpieczeństwa firmy w kontrolowanym, bezpiecznym środowisku. Hakerzy ci mogą pomóc firmom w określeniu, które z ich zabezpieczeń komputerowych są skuteczne, które środki wymagają aktualizacji, a które mało lub wcale nie zniechęcają niebezpiecznych intruzów. Dane z tych testów pozwalają kierownictwu podejmować świadome decyzje dotyczące miejsca i sposobu poprawy bezpieczeństwa informacji.

Znajdowanie obszarów wrażliwych

Kiedy hakerzy białych kapeluszy kończą badanie w systemie firmy raportują na temat wrażliwych obszarów systemu. Obszary te mogą być związane z technologią, taką jak brak wystarczającego szyfrowania haseł, lub w systemach opartych na człowieku, takich jak administratorzy, którzy rozdają hasła nieupoważnionemu personelowi. Ujawnienie tych luk pozwala kierownictwu zainstalować bardziej bezpieczne procedury, aby uniemożliwić atakującym wykorzystanie sieci komputerowych lub błędów własnego personelu.

Zrozumienie technik hackera

Hakerzy białych kapeluszy mogą również zademonstrować techniki stosowane przez nieetycznych najeźdźców. Demonstracje te służą do pokazania, jak złodzieje, terroryści i wandale mogą atakować ich systemy i niszczyć ich interesy. Kiedy kierownictwo dobrze rozumie koncepcje, których używają hakerzy czarnych kapeluszy, mogą się również nauczyć, jak zapobiegać wykorzystywaniu tych technik przez tych najeźdźców do penetracji ich podatnych systemów.

Przygotowanie do ataku hackera

Firmy obsługujące poufne dane muszą zrozumieć, że służą jako potencjalne cele ataku hakerów. Mniejsze firmy, które nie mają środków na odpowiednie bezpieczeństwo sieci, prezentują hakerom czarnych kapeluszy z kuszącymi celami. Ataki te mogą sparaliżować lub zniszczyć małe firmy, podobnie jak pożar lub klęska żywiołowa. Wykorzystanie hakerów z białych kapeluszy może pokazać tym firmom, jak są podatni na atak i jak niszczycielskie mogą być konsekwencje takiego ataku.


URL:http://pl.whycomputer.com/Internet/100319607.html

Internet
  • Jak zapisać wiadomości e-mail na smartfonie do Dropbox 

    Usługi stron trzecich Jedną z usług zapisywania wiadomości e-mail w Dropbox jest Wyślij do Dropbox. Łączy się z kontem Dropbox i daje unikalny adres e-mail do wysyłania plików na konto. W opcjach Wyślij do Dropbox wybierz opcję „Dołącz treść wiadomości e-mail w formacie zwykłego tekstu (jeśli jes

  • Jak zgłosić Tumblr 

    Funkcjonowanie w Tumblr jest procesem dość samo-wybieranym, ponieważ wyznaczasz, które treści pojawiają się na desce rozdzielczej, śledząc blogi użytkowników. Jednak nie zawsze można przewidzieć, czy użytkownik opublikuje coś budzącego zastrzeżenia, a przy wyszukiwaniu tagów, które zawierają posty o

  • Jak się dowiedzieć, czy istnieje tag na Twitterze 

    Twitter używa hashtagów do identyfikacji trendów i ujednolicenia użytkowników z podobnymi pomysłami i zainteresowaniami. Każdy może wymyślić hashtag w dowolnym momencie, umieszczając słowa za znakiem funta. Jeśli chcesz zobaczyć historię hashtaga przed jej użyciem, użyj funkcji wyszukiwania na Twitt

Wiedza o Internecie © http://pl.whycomputer.com