ความหมายของ penetration testA penetration test, or sometimes pentest,  การแปล - ความหมายของ penetration testA penetration test, or sometimes pentest,  ไทย วิธีการพูด

ความหมายของ penetration testA penet


ความหมายของ penetration test
A penetration test, or sometimes pentest, is a software attack on a computer system that looks for security weaknesses, potentially gaining access to the computer's features and data.[1][2]
[1]The CISSP® and CAPCM Prep Guide: Platinum Edition. John Wiley & Sons. ISBN 978-0-470-00792-1. A penetration test can determine how a system reacts to an attack, whether or not a system's defenses can be breached, and what information can be acquired from the system"
[2]Kevin M. Henry. Penetration Testing: Protecting Networks and Systems. IT Governance Ltd. ISBN 978-1-849-28371-7. Penetration testing is the simulation of an attack on a system, network, piece of equipment or other facility, with the objective of proving how vulnerable that system or "target" would be to a real attack.

CISSP 4th Edition
>>Domain1 - Security & Risk Management
>>Risk Management Concepts
>>Controls Assessment/Monitoring and Measuring
>>Vulnerability Assessment
>>Penetration testing

Penetration Testing
The next level in vulnerability assessments seeks to exploit existing vulnerabilities to
determine the true nature and impact of a given vulnerability. Penetration testing goes by
many names, such as ethical hacking, tiger teaming, red teaming, and vulnerability
testing. It is the use of exploitive techniques to determine the level of risk associated
with a vulnerability or collection of vulnerabilities in an application or system. The primary
goal of penetration testing is to simulate an attack on a system or network to evaluate
the risk profile of an environment. This includes understanding the level of skill required,
the time needed to exploit a given vulnerability, and the level of impact, such as depth of
access and attainable privileges.
Penetration testing can be employed against any system or service. However,
because of the time, expense, and resources required to properly execute a penetration
test, most companies seek penetration testing to focus on Internet systems and services,
remote-access solutions, and critical applications.
The key to successful and
valuable penetration testing is clearly defined objectives,
scope, stated goals, agreed-upon limitations, and acceptable activities. For example, it
may be acceptable to attack an FTP server but not to the point where the system is
rendered useless or data are damaged. Having a clear framework and management
oversight during a test is essential to ensure that the test does not have adverse effects
on the target company and the most value is gained from the test.
Penetration Test Strategies
Strategies for penetration testing, based on specific objectives to be achieved, are a
combination of the source of the test, how the company’s assets are targeted, and the
information (or lack thereof) provided to the tester. One of the first steps in establishing
the rules of engagement for a penetration test is determining the amount of information
to provide the tester about the target. No matter the scope or scale of a test, how
information flows initially will set in motion other attributes of planning, ultimately
defining factors by which the value of the test will be measured. Usually some form of
information is provided by the target, and only in the most extreme cases is absolutely no
information offered. Some cannot be avoided, such as the name of the company, while
others can be easily kept from the testers without totally impeding the mechanics of the
test.
External testing refers to attacks on the organization’s network perimeter using
procedures performed from outside the organization’s systems, for example, from the
Internet. To conduct the test, the testing team begins by targeting the company’s
externally visible servers or devices, such as the domain name server (DNS), email
server, Web server, or firewall.
Internal testing is performed from within the organization’s technology environment.
The focus is to understand what could happen if the network perimeter was successfully
penetrated or what an organization insider could do to penetrate specific information
resources within the organization’s network.
In a blind testing strategy, the testing team is provided with only limited information
concerning the organization’s information systems configuration. The penetration testing
team must use publicly available information (such as the company website, domain
name registry, and Internet discussion boards) to gather information about the target and
conduct its penetration tests. Blind testing can provide information about the organization
that may have been otherwise unknown, but it can also be more time consuming and
expensive than other types of penetration testing (such as targeted testing) because of
the effort required by the penetration testing team to research the target. However, in
blind testing the “attackers” (the test team) have little or no knowledge about the target
company, but the “defenders” (the company’s IT and security teams) know the attack is
coming and are prepared to defend against it.
Double-blind testing presents a more real-life attack scenario because the
organization’s IT and security teams are not notified or informed before the test and are
“blind” to the planned testing activities. In addition to testing the strength of a network or
application, double-blind testing can test the organization’s security monitoring and
incident identification, escalation, and response procedures. In double-blind testing
engagements, very few people within the organization are made aware of the testing,
perhaps only the project sponsor, and double-blind testing requires careful monitoring by
the project sponsor to ensure that the testing procedures and the organization’s incident
response procedures can be terminated when the objectives of the test have been
achieved or the test threatens to affect production systems or networks.
In a targeted testing environment (often referred to as the “lights on” approach), both
the organization’s IT team and the penetration testing team are made aware of the
testing activities and are provided with information concerning the target and the
network design. A targeted testing approach may be more efficient and cost-effective
when the objective of the test is focused more on the technical setting, or on the design
of the network, than on the organization’s incident response and other operational
procedures. A targeted test typically takes less time and effort to complete than blind
testing, but it may not provide as complete a picture of an organization’s security
vulnerabilities and response capabilities.
There are three basic categories of penetration test separated by how much
information is provided to the tester or test team: zero knowledge, partial knowledge,
and full knowledge. In zero knowledge testing, the tester is provided no information
about the target’s network or environment. The tester is simply left to his abilities to
discover information about the company and use it to gain some form of access. This is
also called black box or closed testing, depending on who is scoping the test. Zero
knowledge testing is particularly appropriate when executing a test from outside the
organization because this is the position most attackers will be in when they start to
attack an organization.
In a partial knowledge test scenario, the tester is provided with some knowledge
about the environment. The information provided is high-level public (or near-pubic)
information that would be trivial for a real attacker to find without much effort, including
phone numbers and IP addresses to be tested, domain information, and application
names. It is assumed that a competent attacker would be able to obtain this level of
information rather quickly, so this information is given to the tester to speed up the
testing process a bit. The interesting aspect of getting some information and not all is the
assumption of scope. Organizations can use limited information to define boundaries of
the test as opposed to simply providing all the initial data to support the test. For
example, exposing the organization’s IP address range is an attempt to speed up the
gathering of easily obtained information, while exposing the fact that the network has
intrusion detection systems can shape the way the tester goes about performing the test.
Full knowledge testing provides every possible piece of information about the
environment to the tester. This type of test is typically employed when there is greater
focus on what can be done as opposed to what can be discovered. The assumption is that
an attacker can easily discover what is in the environment and the test needs to focus on
how much damage can be done with that information. This is particularly appropriate
when testing for internal penetrations. In that situation, the tester is taking the role of an
informed insider (e.g., an employee or contractor) with existing inside knowledge of the
environment, architecture, and information paths. The insider has all the knowledge he or
she needs to find the target. The question the tester needs to answer is whether the
target’s defenses will withstand such an attack.
The organization must determine the area of the organization or the service to be
tested. This is important when defining the scope of the test because it will determine
the boundaries and limits of acceptable testing practices. More than one target may be
defined for a test, but each must be well defined and clearly understood by all involved.

Application Security Testing
The objective of application security testing is to evaluate the controls within an
application and its information process flow. Topics to be evaluated may include the
application’s use of encryption to protect the confidentiality and integrity of information,
the authentication of users, the integrity of the Internet user’s session with
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ความหมายของการเจาะทดสอบการทดสอบการเจาะ หรือบางครั้ง pentest เป็นการโจมตีซอฟต์แวร์บนระบบคอมพิวเตอร์ที่ค้นหาจุดอ่อนด้านความปลอดภัย อาจสามารถเข้าถึงคุณลักษณะของคอมพิวเตอร์และข้อมูล [1] [2][1] เตรียม CISSP ®และ CAPCM คำแนะนำ: รุ่นแพลตตินั่ม จอห์น Wiley & Sons ISBN 978-0-470-00792-1 การทดสอบการเจาะสามารถกำหนดวิธีการตอบสนองระบบการโจมตี หรือไม่สามารถพอของระบบการป้องกัน และสามารถได้รับข้อมูลจากระบบ"[2] Kevin ม.เฮนรี่ บุกรุก: ปกป้องเครือข่ายและระบบ ไอทีภิบาล จำกัด ISBN 978-1-849-28371-7 บุกรุกเป็นการจำลองการโจมตี บนระบบ เครือข่าย อุปกรณ์อำนวยความ สะดวกอื่น ๆ มีวัตถุประสงค์ของการพิสูจน์ว่ามีความเสี่ยงที่ระบบหรือ "เป้าหมาย" จะโจมตีจริงรุ่น 4 CISSP>> Domain1 - ความปลอดภัยและการบริหารความเสี่ยง >> แนวคิดการจัดการความเสี่ยง >> ควบคุม/ตรวจสอบประเมินและการวัด >> ประเมินช่องโหว่ >> บุกรุก บุกรุก พยายามทำลายช่องโหว่ที่มีอยู่ไปในระดับถัดไปในการประเมินความเสี่ยงพิจารณาธรรมชาติที่แท้จริงและผลกระทบของช่องโหว่ที่กำหนด บุกรุกเข้าไปด้วยชื่อหลาย แฮ็คจริยธรรม การกำหนดเซิร์ฟเสือ การกำหนดเซิร์ฟแดง และช่องโหว่ทดสอบ เป็นการใช้เทคนิค exploitive เพื่อกำหนดระดับความเสี่ยงที่เกี่ยวข้องมีช่องโหว่หรือช่องโหว่ในโปรแกรมประยุกต์หรือระบบต่าง ๆ หลักเป้าหมายของการบุกรุกคือการ จำลองการโจมตีบนระบบหรือเครือข่ายการประเมินค่าความเสี่ยงของสภาพแวดล้อม ซึ่งรวมถึงระดับของทักษะที่จำเป็น การทำความเข้าใจเวลาที่ต้องการใช้ช่องโหว่ที่กำหนด และระดับของผลกระทบ เช่นความลึกของการเข้าถึงและสิทธิ์การใช้งานตาม บุกรุกเข้าทำงานกับระบบหรือบริการใด ๆ อย่างไรก็ตามเวลา ค่าใช้จ่าย และทรัพยากรที่จำเป็นเพื่อดำเนินการเจาะได้อย่างถูกต้องทดสอบ ทดสอบการโฟกัสบนระบบอินเทอร์เน็ตและบริการ การเจาะค้นหาบริษัทส่วนใหญ่โซลูชันการเข้าถึงระยะไกล และโปรแกรมประยุกต์ที่สำคัญ กุญแจสู่ความสำเร็จ และ มีการเจาะทดสอบมีวัตถุประสงค์ไว้อย่างชัดเจนขอบเขต ระบุเป้าหมาย ตกลงตามข้อจำกัด และกิจกรรมที่ยอมรับ ตัวอย่าง มันอาจยอมรับได้เพื่อโจมตี FTP เซิร์ฟเวอร์แต่ไม่ ถึงจุดที่เป็นระบบแสดงประโยชน์ หรือข้อมูลเสียหาย มีกรอบที่ชัดเจนและการจัดการกำกับดูแลในระหว่างการทดสอบเป็นสิ่งจำเป็นเพื่อให้แน่ใจว่า การทดสอบไม่มีผลข้างเคียงบนเป้าหมาย บริษัทและค่ามากที่สุดจะได้รับจากการทดสอบกลยุทธ์การเจาะทดสอบ กลยุทธ์สำหรับการบุกรุก ตามวัตถุประสงค์เฉพาะจะได้รับ มีการชุดของแหล่งที่มาของการทดสอบ วิธีสินทรัพย์ของบริษัทมีเป้าหมาย และข้อมูล (หรือขาดดังกล่าว) ให้กับเครื่องวัดที่ ขั้นตอนแรกในการสร้างอย่างใดอย่างหนึ่งthe rules of engagement for a penetration test is determining the amount of informationto provide the tester about the target. No matter the scope or scale of a test, howinformation flows initially will set in motion other attributes of planning, ultimatelydefining factors by which the value of the test will be measured. Usually some form ofinformation is provided by the target, and only in the most extreme cases is absolutely noinformation offered. Some cannot be avoided, such as the name of the company, whileothers can be easily kept from the testers without totally impeding the mechanics of thetest. External testing refers to attacks on the organization’s network perimeter usingprocedures performed from outside the organization’s systems, for example, from theInternet. To conduct the test, the testing team begins by targeting the company’sexternally visible servers or devices, such as the domain name server (DNS), emailserver, Web server, or firewall. Internal testing is performed from within the organization’s technology environment.The focus is to understand what could happen if the network perimeter was successfullypenetrated or what an organization insider could do to penetrate specific informationresources within the organization’s network. In a blind testing strategy, the testing team is provided with only limited informationconcerning the organization’s information systems configuration. The penetration testingteam must use publicly available information (such as the company website, domainname registry, and Internet discussion boards) to gather information about the target andconduct its penetration tests. Blind testing can provide information about the organizationthat may have been otherwise unknown, but it can also be more time consuming andexpensive than other types of penetration testing (such as targeted testing) because ofthe effort required by the penetration testing team to research the target. However, inblind testing the “attackers” (the test team) have little or no knowledge about the targetcompany, but the “defenders” (the company’s IT and security teams) know the attack iscoming and are prepared to defend against it. Double-blind testing presents a more real-life attack scenario because theorganization’s IT and security teams are not notified or informed before the test and are“blind” to the planned testing activities. In addition to testing the strength of a network orapplication, double-blind testing can test the organization’s security monitoring andincident identification, escalation, and response procedures. In double-blind testingengagements, very few people within the organization are made aware of the testing,perhaps only the project sponsor, and double-blind testing requires careful monitoring bythe project sponsor to ensure that the testing procedures and the organization’s incidentresponse procedures can be terminated when the objectives of the test have beenachieved or the test threatens to affect production systems or networks.In a targeted testing environment (often referred to as the “lights on” approach), boththe organization’s IT team and the penetration testing team are made aware of thetesting activities and are provided with information concerning the target and thenetwork design. A targeted testing approach may be more efficient and cost-effectivewhen the objective of the test is focused more on the technical setting, or on the designof the network, than on the organization’s incident response and other operationalprocedures. A targeted test typically takes less time and effort to complete than blindtesting, but it may not provide as complete a picture of an organization’s securityvulnerabilities and response capabilities. There are three basic categories of penetration test separated by how muchinformation is provided to the tester or test team: zero knowledge, partial knowledge,and full knowledge. In zero knowledge testing, the tester is provided no informationabout the target’s network or environment. The tester is simply left to his abilities todiscover information about the company and use it to gain some form of access. This isalso called black box or closed testing, depending on who is scoping the test. Zeroknowledge testing is particularly appropriate when executing a test from outside theองค์กรเนื่องจากเป็นตำแหน่งที่ผู้โจมตีส่วนใหญ่จะอยู่ใน เมื่อพวกเขาเริ่มต้นการโจมตีองค์กร ในสถานการณ์การทดสอบความรู้บางส่วน ให้เครื่องวัดที่ มีความรู้บางอย่างเกี่ยวกับสิ่งแวดล้อม ข้อมูลที่ให้เป็นระดับสาธารณะ (หรือใกล้-pubic)ข้อมูลที่จะเล็กน้อยสำหรับผู้โจมตีที่แท้จริงในการค้นหา โดยไม่มีความพยายามมาก รวมทั้งหมายเลขโทรศัพท์ และ IP ที่อยู่ที่จะทดสอบ ข้อมูลโดเมน และแอพลิเคชันชื่อ จึงสันนิษฐานว่า ผู้โจมตีที่เชี่ยวชาญจะต้องระดับนี้ข้อมูลค่อนข้างรวดเร็ว ดังนั้นข้อมูลนี้จะให้ tester ที่เร็วทดสอบกระบวนการเล็กน้อย ด้านที่น่าสนใจของข้อมูลและไม่มีการสมมติฐานขอบเขต องค์กรสามารถใช้ข้อมูลที่จำกัดเพื่อกำหนดขอบเขตของการทดสอบจำกัดเพียงแค่ให้ข้อมูลเริ่มต้นทั้งหมดเพื่อรองรับการทดสอบ สำหรับตัวอย่าง การเปิดเผยช่วงที่อยู่ IP ขององค์กรเป็นความพยายามที่จะเร่งความเร็วการรวบรวมของได้รับข้อมูล ในขณะที่เปิดเผยความจริงที่มีเครือข่ายระบบตรวจสอบการบุกรุกสามารถรูปแบบไปทดสอบที่เกี่ยวกับการดำเนินการทดสอบทดสอบความรู้เต็มให้ทุกชิ้นส่วนได้ข้อมูลเกี่ยวกับการสภาพแวดล้อมการทดสอบที่ การทดสอบชนิดนี้โดยทั่วไปเป็นลูกจ้างเมื่อมีมากขึ้นสามารถค้นพบความทำอย่างไรตรงข้ามกับอะไร สมมติฐานที่ว่าผู้โจมตีสามารถไปสิ่งที่อยู่ในสิ่งแวดล้อม และการทดสอบต้องเน้นhow much damage can be done with that information. This is particularly appropriatewhen testing for internal penetrations. In that situation, the tester is taking the role of aninformed insider (e.g., an employee or contractor) with existing inside knowledge of theenvironment, architecture, and information paths. The insider has all the knowledge he orshe needs to find the target. The question the tester needs to answer is whether thetarget’s defenses will withstand such an attack.The organization must determine the area of the organization or the service to betested. This is important when defining the scope of the test because it will determinethe boundaries and limits of acceptable testing practices. More than one target may bedefined for a test, but each must be well defined and clearly understood by all involved.Application Security Testing The objective of application security testing is to evaluate the controls within anapplication and its information process flow. Topics to be evaluated may include theapplication’s use of encryption to protect the confidentiality and integrity of information,the authentication of users, the integrity of the Internet user’s session with
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!

ความหมายของการทดสอบการเจาะการทดสอบการเจาะหรือบางครั้ง pentest เป็นโจมตีซอฟแวร์ในระบบคอมพิวเตอร์ที่จะมองหาจุดอ่อนด้านความปลอดภัยที่อาจเกิดขึ้นการเข้าถึงคุณสมบัติของคอมพิวเตอร์และข้อมูล. [1] [2] [1] CISSP? และ CAPCM คู่มือเตรียม: Platinum Edition ที่ จอห์นไวลีย์แอนด์ซัน ไอ 978-0-470-00792-1 ทดสอบการเจาะสามารถกำหนดวิธีการที่เป็นระบบตอบสนองต่อการโจมตีหรือไม่ป้องกันระบบสามารถละเมิดและข้อมูลที่ได้มาจากระบบ "[2] เควินเอ็มเฮนรี่ Penetration Testing:.. ปกป้องเครือข่ายและระบบไอที ธรรมาภิ จำกัด ไอ 978-1-849-28371-7. การทดสอบการรุกเป็นแบบจำลองของการโจมตีระบบเครือข่ายชิ้นส่วนของอุปกรณ์หรือสิ่งอำนวยความสะดวกอื่น ๆ ที่มีวัตถุประสงค์ในการพิสูจน์ว่าช่องโหว่ระบบหรือ "เป้าหมาย" ที่จะเป็น การโจมตีที่แท้จริง. CISSP ฉบับที่ 4 >> Domain1 - รักษาความปลอดภัยและการบริหารความเสี่ยง>> แนวคิดการบริหารความเสี่ยง>> การประเมินการควบคุม / ตรวจสอบและวัด>> การประเมินช่องโหว่>> การทดสอบการรุกPenetration Testing ระดับถัดไปในการประเมินความเสี่ยงพยายามที่จะใช้ประโยชน์จากช่องโหว่ที่มีอยู่ เพื่อตรวจสอบธรรมชาติที่แท้จริงและผลกระทบของความเสี่ยงที่กำหนด. การทดสอบการรุกไปโดยชื่อเรียกหลายชื่อเช่นแฮ็คจริยธรรมใกล้เคียงเสือใกล้เคียงแดงและช่องโหว่การทดสอบ. มันคือการใช้เทคนิคการใช้ประโยชน์ในการกำหนดระดับความเสี่ยงที่เกี่ยวข้องกับช่องโหว่หรือการจัดเก็บของช่องโหว่ในโปรแกรมประยุกต์หรือระบบ หลักเป้าหมายของการทดสอบการเจาะคือการจำลองการโจมตีระบบเครือข่ายหรือการประเมินความเสี่ยงของสภาพแวดล้อม รวมถึงความเข้าใจระดับของทักษะที่จำเป็นต้องใช้เวลาที่จำเป็นในการใช้ประโยชน์จากช่องโหว่ที่กำหนดและระดับของผลกระทบเช่นความลึกของการเข้าถึงและสิทธิพิเศษสำเร็จ. การทดสอบการรุกสามารถทำงานกับระบบหรือบริการใด ๆ แต่เพราะเวลาค่าใช้จ่ายและทรัพยากรที่จำเป็นที่จะต้องดำเนินการเจาะที่ทดสอบบริษัท ส่วนใหญ่แสวงหาการทดสอบการเจาะให้ความสำคัญกับระบบอินเทอร์เน็ตและบริการ, การแก้ปัญหาการเข้าถึงระยะไกลและการใช้งานที่สำคัญ. กุญแจสำคัญในการประสบความสำเร็จและการทดสอบการเจาะที่มีคุณค่าคือวัตถุประสงค์ชัดเจนขอบเขตระบุเป้าหมายที่ตกลงกันข้อ จำกัด และกิจกรรมที่ได้รับการยอมรับ ยกตัวอย่างเช่นมันอาจเป็นที่ยอมรับในการโจมตีเซิร์ฟเวอร์ FTP แต่ไม่ถึงจุดที่ระบบแสดงไร้ประโยชน์หรือข้อมูลได้รับความเสียหาย มีกรอบการทำงานที่ชัดเจนและการจัดการการกำกับดูแลระหว่างการทดสอบเป็นสิ่งจำเป็นเพื่อให้แน่ใจว่าการทดสอบไม่ได้มีผลกระทบกับบริษัท เป้าหมายและความคุ้มค่ามากที่สุดคือได้รับจากการทดสอบ. เจาะทดสอบกลยุทธ์กลยุทธ์สำหรับการทดสอบการเจาะขึ้นอยู่กับวัตถุประสงค์ที่เฉพาะเจาะจงที่จะเป็นประสบความสำเร็จเป็นการรวมกันของแหล่งที่มาของการทดสอบวิธีการที่สินทรัพย์ของ บริษัท มีการกำหนดเป้าหมายและข้อมูล(หรือขาดมัน) ให้กับผู้ทดสอบ หนึ่งในขั้นตอนแรกในการสร้างกฎของการมีส่วนร่วมในการทดสอบการเจาะจะกำหนดปริมาณของข้อมูลเพื่อให้การทดสอบเกี่ยวกับเป้าหมาย ไม่สำคัญว่าขอบเขตหรือขนาดของการทดสอบวิธีการที่กระแสข้อมูลในขั้นแรกจะตั้งอยู่ในคุณลักษณะอื่น ๆ การเคลื่อนไหวของการวางแผนในท้ายที่สุดการกำหนดปัจจัยโดยที่ค่าของการทดสอบจะได้รับการวัด โดยปกติรูปแบบของบางข้อมูลที่ให้บริการโดยเป้าหมายและเฉพาะในกรณีที่มากที่สุดอย่างไม่มีข้อมูลที่นำเสนอ บางคนไม่สามารถหลีกเลี่ยงได้เช่นชื่อของ บริษัท ในขณะที่คนอื่นๆ สามารถเก็บไว้ได้อย่างง่ายดายจากการทดสอบโดยไม่ต้องทั้งหมดขัดขวางกลศาสตร์ของการทดสอบ. การทดสอบภายนอกหมายถึงการโจมตีระบบเครือข่ายขององค์กรโดยใช้ขั้นตอนการดำเนินจากนอกระบบขององค์กรยกตัวอย่างเช่นจากอินเทอร์เน็ต เพื่อดำเนินการทดสอบทีมทดสอบเริ่มต้นด้วยการกำหนดเป้าหมายของ บริษัท ฯเซิร์ฟเวอร์สามารถมองเห็นได้จากภายนอกหรืออุปกรณ์เช่นเซิร์ฟเวอร์ชื่อโดเมน (DNS), อีเมล์เซิร์ฟเวอร์เว็บเซิร์ฟเวอร์หรือไฟร์วอลล์. การทดสอบภายในจะดำเนินการจากภายในสภาพแวดล้อมเทคโนโลยีขององค์กร. มุ่งเน้นคือการทำความเข้าใจสิ่งที่อาจเกิดขึ้นได้หากระบบเครือข่ายได้รับการประสบความสำเร็จในการเจาะหรือสิ่งที่ภายในองค์กรสามารถทำได้ในการเจาะข้อมูลเฉพาะทรัพยากรภายในเครือข่ายขององค์กร. ในกลยุทธ์การทดสอบตาบอดทีมทดสอบที่มีให้กับข้อมูลที่ จำกัด เท่านั้นเกี่ยวกับข้อมูลขององค์กรการกำหนดค่าระบบ การทดสอบการรุกของทีมจะต้องใช้ข้อมูลที่เปิดเผยต่อสาธารณชน (เช่นเว็บไซต์ของ บริษัท โดเมนรีจิสทรีชื่อและกระดานสนทนาอินเทอร์เน็ต) เพื่อรวบรวมข้อมูลเกี่ยวกับเป้าหมายและดำเนินการทดสอบการเจาะ ทดสอบคนตาบอดสามารถให้ข้อมูลเกี่ยวกับองค์กรที่อาจได้รับทราบเป็นอย่างอื่นแต่ก็ยังสามารถที่จะใช้เวลานานมากขึ้นและมีราคาแพงกว่าชนิดอื่นๆ ของการทดสอบการเจาะ (เช่นการทดสอบการกำหนดเป้าหมาย) เพราะความจำเป็นโดยทีมงานทดสอบการเจาะเพื่อการวิจัยเป้าหมาย อย่างไรก็ตามในการทดสอบคนตาบอด "โจมตี" (ทีมทดสอบ) มีความรู้น้อยหรือไม่มีเลยเกี่ยวกับเป้าหมายของบริษัท แต่ "ป้อมปราการ" (บริษัท ไอทีและทีมรักษาความปลอดภัย) รู้ว่าการโจมตีที่มีที่มาและมีความพร้อมที่จะปกป้องกับมันการทดสอบแบบ double-blind นำเสนอสถานการณ์การโจมตีมากขึ้นในชีวิตจริงเพราะขององค์กรไอทีและทีมรักษาความปลอดภัยจะไม่ได้รับการแจ้งเตือนหรือแจ้งก่อนการทดสอบและมี"ตาบอด" เพื่อกิจกรรมการทดสอบที่วางแผนไว้ นอกจากนี้ในการทดสอบความแข็งแกร่งของเครือข่ายหรือที่โปรแกรมการทดสอบแบบ double-blind สามารถทดสอบตรวจสอบความปลอดภัยขององค์กรและการระบุเหตุการณ์ที่เกิดขึ้นการเพิ่มและขั้นตอนการตอบสนอง ในการทดสอบแบบ double-blind นัดหมายคนน้อยมากภายในองค์กรจะรับรู้ถึงการทดสอบอาจเป็นเพียงผู้ให้การสนับสนุนโครงการและการทดสอบแบบ double-blind ต้องระมัดระวังในการตรวจสอบโดยการสนับสนุนโครงการเพื่อให้แน่ใจว่าขั้นตอนการทดสอบและเหตุการณ์ที่เกิดขึ้นขององค์กรวิธีการตอบสนองได้ถูกยกเลิกเมื่อวัตถุประสงค์ของการทดสอบที่ได้รับการประสบความสำเร็จหรือการทดสอบขู่ว่าจะส่งผลกระทบต่อระบบการผลิตหรือเครือข่าย. ในสภาพแวดล้อมการทดสอบที่กำหนดเป้าหมาย (มักเรียกว่า "ไฟ" วิธีการ) ทั้งสองทีมไอทีขององค์กรและการทดสอบการเจาะทีมที่ทำตระหนักถึงกิจกรรมการทดสอบและมีให้กับข้อมูลเกี่ยวกับเป้าหมายและการออกแบบเครือข่าย วิธีการกำหนดเป้าหมายการทดสอบอาจจะมีประสิทธิภาพมากขึ้นและค่าใช้จ่ายที่มีประสิทธิภาพเมื่อวัตถุประสงค์ของการทดสอบจะเน้นเพิ่มเติมเกี่ยวกับการตั้งค่าทางเทคนิคหรือการออกแบบของเครือข่ายกว่าเหตุการณ์ที่เกิดขึ้นกับการตอบสนองขององค์กรและการดำเนินงานอื่นๆขั้นตอน การทดสอบที่กำหนดเป้าหมายโดยทั่วไปแล้วจะใช้เวลาน้อยและความพยายามที่จะเสร็จสมบูรณ์กว่าคนตาบอดทดสอบแต่มันอาจจะไม่ให้เป็นที่สมบูรณ์ภาพของการรักษาความปลอดภัยขององค์กรช่องโหว่และความสามารถในการตอบสนอง. มีสามประเภทพื้นฐานของการทดสอบการเจาะแยกจากกันโดยวิธีการมากเป็นข้อมูลที่ให้ไว้กับทดสอบหรือทีมงานทดสอบความรู้ศูนย์ความรู้บางส่วนและความรู้อย่างเต็มรูปแบบ ในการทดสอบความรู้ศูนย์ทดสอบที่มีให้ไม่มีข้อมูลเกี่ยวกับเครือข่ายของเป้าหมายหรือสภาพแวดล้อม ทดสอบที่เหลือเพียงแค่ความสามารถของเขาที่จะค้นพบข้อมูลเกี่ยวกับ บริษัท และใช้มันเพื่อให้ได้รูปแบบของการเข้าถึงบางส่วน นี้เรียกว่ากล่องดำหรือการทดสอบปิดขึ้นอยู่กับผู้ที่จะกำหนดขอบเขตการทดสอบ ศูนย์ทดสอบความรู้ที่มีความเหมาะสมโดยเฉพาะอย่างยิ่งเมื่อมีการดำเนินการทดสอบจากภายนอกองค์กรเพราะเป็นตำแหน่งการโจมตีส่วนใหญ่จะอยู่ในเมื่อพวกเขาเริ่มที่จะโจมตีองค์กร. ในสถานการณ์การทดสอบความรู้บางส่วนทดสอบมีให้กับความรู้บางอย่างเกี่ยวกับสภาพแวดล้อม ข้อมูลที่ให้ไว้เป็นระดับสูงของประชาชน (หรือใกล้ pubic) ข้อมูลที่จะเป็นที่น่ารำคาญสำหรับผู้บุกรุกที่แท้จริงในการหาไม่มีความพยายามมากรวมทั้งหมายเลขโทรศัพท์และที่อยู่ IP ที่จะทดสอบข้อมูลโดเมนและการประยุกต์ใช้ชื่อ สันนิษฐานว่าเป็นผู้โจมตีมีอำนาจจะสามารถที่จะได้รับในระดับนี้ข้อมูลค่อนข้างรวดเร็วเพื่อให้ข้อมูลเหล่านี้จะได้รับการทดสอบเพื่อเพิ่มความเร็วในกระบวนการทดสอบบิต ด้านที่น่าสนใจในการได้รับข้อมูลบางอย่างและไม่ทั้งหมดเป็นข้อสันนิษฐานของขอบเขต องค์กรสามารถใช้ข้อมูลที่ จำกัด ในการกำหนดขอบเขตของการทดสอบเมื่อเทียบกับเพียงแค่การให้ข้อมูลทั้งหมดที่เริ่มต้นที่จะสนับสนุนการทดสอบ สำหรับตัวอย่างที่เผยให้เห็นช่วงที่อยู่ IP ขององค์กรเป็นความพยายามที่จะเพิ่มความเร็วในการชุมนุมของข้อมูลที่ได้รับได้อย่างง่ายดายในขณะที่เผยให้เห็นความจริงที่ว่าเครือข่ายมีระบบตรวจจับการบุกรุกสามารถสร้างรูปร่างวิธีการทดสอบที่จะไปเกี่ยวกับการดำเนินการทดสอบ. การทดสอบความรู้ให้เต็มทุก ชิ้นส่วนที่เป็นไปได้ของข้อมูลเกี่ยวกับสภาพแวดล้อมในการทดสอบ ประเภทของการทดสอบนี้เป็นลูกจ้างโดยปกติเมื่อมีมากขึ้นมุ่งเน้นไปที่สิ่งที่สามารถทำได้เมื่อเทียบกับสิ่งที่สามารถค้นพบ สมมติฐานคือการที่ผู้โจมตีสามารถค้นพบสิ่งที่อยู่ในสภาพแวดล้อมและการทดสอบความต้องการที่จะมุ่งเน้นไปที่วิธีการที่เกิดความเสียหายมากที่สามารถทำได้ด้วยข้อมูลที่มี นี้มีความเหมาะสมโดยเฉพาะอย่างยิ่งเมื่อการทดสอบสำหรับ penetrations ภายใน ในสถานการณ์ที่ทดสอบคือการบทบาทของข้อมูลภายใน (เช่นพนักงานหรือผู้รับเหมา) ที่มีความรู้ที่มีอยู่ภายในของสภาพแวดล้อมสถาปัตยกรรมและเส้นทางข้อมูล ภายในมีความรู้ทั้งหมดที่เขาหรือเธอต้องการที่จะหาเป้าหมาย คำถามที่ทดสอบความต้องการที่จะตอบคือว่าป้องกันของเป้าหมายจะทนต่อการโจมตีดังกล่าว. องค์กรจะต้องกำหนดพื้นที่ขององค์กรหรือบริการที่จะได้รับการทดสอบ นี้เป็นสิ่งสำคัญเมื่อกำหนดขอบเขตของการทดสอบเพราะมันจะเป็นตัวกำหนดขอบเขตและข้อ จำกัด ของการปฏิบัติที่ได้รับการยอมรับการทดสอบ มากกว่าหนึ่งเป้าหมายอาจจะกำหนดไว้สำหรับการทดสอบ แต่แต่ละคนจะต้องกำหนดไว้อย่างดีและเข้าใจอย่างชัดเจนโดยทุกคนที่เกี่ยวข้อง. Application Security ทดสอบวัตถุประสงค์ของการทดสอบโปรแกรมรักษาความปลอดภัยคือการประเมินการควบคุมภายในแอพลิเคชันและการไหลของกระบวนการข้อมูล หัวข้อที่ได้รับการประเมินอาจรวมถึงการใช้งานแอพลิเคชันของการเข้ารหัสเพื่อปกป้องความลับและความสมบูรณ์ของข้อมูลการตรวจสอบของผู้ใช้ความสมบูรณ์ของเซสชั่นของผู้ใช้อินเทอร์เน็ตด้วย



























































































































การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!


ความหมายของการเจาะทดสอบการแทรกแบบทดสอบ หรือบางครั้ง pentest เป็นโจมตีซอฟต์แวร์บนระบบคอมพิวเตอร์ที่ดูจุดอ่อนของการรักษาความปลอดภัยที่อาจได้รับการเข้าถึงคุณลักษณะของคอมพิวเตอร์และข้อมูล . [ 1 ] [ 2 ]
[ 1 ] และบริษัท® capcm เตรียมคู่มือ : Platinum Edition จอห์นนิ่ง& Sons ISBN 978-0-470-00792-1 . การแทรกแบบทดสอบสามารถระบุได้ว่าระบบการตอบสนองต่อการโจมตีหรือไม่สามารถฝ่าการป้องกันของระบบ และข้อมูลอะไรที่สามารถจะได้มาจากระบบ "
[ 2 ] เควินเมตร เฮนรี่ การทดสอบการเจาะ : การป้องกันระบบเครือข่ายและ . มันกำกับ Ltd . ISBN 978-1-849-28371-7 . การทดสอบการเจาะคือการจำลองการโจมตีบนระบบ เครือข่าย ชิ้นส่วนของอุปกรณ์ หรือสิ่งอำนวยความสะดวกอื่น ๆโดยมีวัตถุประสงค์เพื่อพิสูจน์ว่าระบบหรือ " เป้าหมาย " จะโจมตีจริงเสี่ยง


> > domain1 CISSP รุ่นที่ 4 - การรักษาความปลอดภัย&การบริหารความเสี่ยง
> > ความเสี่ยงการจัดการแนวคิด
> > การควบคุมประเมิน / ตรวจสอบและวัด

> > > > เจาะช่องโหว่การประเมินการทดสอบการเจาะทดสอบ

ระดับถัดไปในการพยายามที่จะใช้ประโยชน์จากช่องโหว่ช่องโหว่ที่มีอยู่

ตรวจสอบความจริงของธรรมชาติและผลกระทบของให้ความอ่อนแอ การทดสอบการซึมผ่านไป
หลายชื่อ เช่น จริยธรรม แฮ็ค เสือทีมแดง ทีม และการทดสอบช่องโหว่

มันเป็นเทคนิคของการใช้ประโยชน์เพื่อกำหนดระดับของความเสี่ยงที่เกี่ยวข้องกับช่องโหว่
หรือรวบรวมช่องโหว่ในโปรแกรมหรือระบบ หลัก
เป้าหมายของการทดสอบการเจาะเพื่อจำลองการโจมตีในระบบหรือเครือข่าย เพื่อประเมินความเสี่ยง
โปรไฟล์ของสภาพแวดล้อม ซึ่งรวมถึง เข้าใจระดับของทักษะที่ต้องการ
เวลาที่จำเป็นในการใช้ประโยชน์จากช่องโหว่ที่ได้รับ และระดับของผลกระทบเช่นความลึกของการเข้าถึงและสิทธิได้
.
การทดสอบการเจาะสามารถใช้กับระบบใด ๆหรือบริการ อย่างไรก็ตาม
เพราะ เวลา ค่าใช้จ่าย และทรัพยากรต้องถูกดำเนินการเจาะ
ทดสอบ บริษัท ส่วนใหญ่ต้องการที่จะมุ่งเน้นการเจาะทดสอบระบบอินเทอร์เน็ตและบริการ
การแก้ปัญหาการเข้าถึงระยะไกลและการประยุกต์ใช้ที่สําคัญ กุญแจไปสู่ความสำเร็จและ

ที่มีการเจาะทดสอบเป็นอย่างชัดเจนกำหนดวัตถุประสงค์ เป้าหมาย ขอบเขต
) ตกลงบนข้อจำกัด และกิจกรรมในระดับที่ยอมรับได้ตัวอย่างเช่นมัน
อาจจะยอมรับได้โจมตีเซิร์ฟเวอร์ FTP แต่ไม่ถึงจุดที่เป็นระบบแสดงผลข้อมูล
ไม่มีประโยชน์ หรือเสียหาย มีกรอบชัดเจน และกำกับดูแลการจัดการ
ในระหว่างการทดสอบเป็นสิ่งจำเป็นเพื่อให้แน่ใจว่าการทดสอบไม่มีผลข้างเคียง
ใน บริษัท เป้าหมายและคุณค่ามากที่สุด คือ ที่ได้จากการทดสอบ

โปรแกรมทดสอบกลยุทธ์กลยุทธ์สำหรับการทดสอบการเจาะ ,ตามวัตถุประสงค์ที่จะบรรลุเป็น
การรวมกันของแหล่งที่มาของการทดสอบว่าสินทรัพย์ของบริษัทมีเป้าหมายและ
ข้อมูล ( หรือขาดมัน ) ให้กับเครื่องวัด หนึ่งในขั้นตอนแรกในการสร้าง
กฎของหมั้นสำหรับการเจาะทดสอบปริมาณของข้อมูล
ให้ tester เกี่ยวกับเป้าหมาย ไม่ว่าขอบเขตหรือระดับของการทดสอบแล้วไหล
ข้อมูลในขั้นแรก จะตั้งค่าในการเคลื่อนไหวอื่น ๆ คุณลักษณะของการวางแผน การกำหนดปัจจัยสุด
ซึ่งค่าของการทดสอบจะวัดได้ โดยปกติรูปแบบของ
ข้อมูลโดยเป้าหมายและเฉพาะในกรณีที่มากที่สุดคือแน่นอน
ข้อมูลเสนอ บางอย่างไม่สามารถหลีกเลี่ยงได้ เช่น ชื่อของ บริษัท ในขณะที่
คนอื่น ๆสามารถได้อย่างง่ายดายเก็บจากผู้ทดสอบโดยไม่ต้องทั้งหมดที่ขัดขวางความสามารถของ

ภายนอกทดสอบ การทดสอบหมายถึงการโจมตีในเครือข่ายขององค์กรโดยใช้ปริมณฑล
ขั้นตอนการดําเนินการจากนอกระบบ ขององค์กร ตัวอย่างเช่น จาก
อินเทอร์เน็ต ทดสอบ , ทีมทดสอบเริ่มต้น โดยเป้าหมายของบริษัท
ภายนอกมองเห็นเซิร์ฟเวอร์หรืออุปกรณ์เช่นเซิร์ฟเวอร์ชื่อโดเมน ( DNS ) , อีเมล์
เว็บเซิร์ฟเวอร์หรือไฟร์วอลล์ .
การทดสอบภายในจะถูกดำเนินการจากภายในสภาพแวดล้อมเทคโนโลยีขององค์กร .
มุ่งเน้นที่จะเข้าใจสิ่งที่อาจเกิดขึ้นถ้าปริมณฑลเครือข่ายสำเร็จ
เจาะหรือสิ่งที่องค์กรภายในจะเจาะทรัพยากรสารสนเทศ
เฉพาะภายใน เครือข่ายขององค์กร .
ในกลยุทธ์การทดสอบคนตาบอด , ทีมทดสอบให้กับ จํากัดข้อมูล
เกี่ยวกับองค์กรระบบสารสนเทศ การตั้งค่า การเจาะทดสอบ
ทีมจะต้องใช้ข้อมูลที่มีอยู่ทั่วไป เช่น เว็บไซต์ บริษัท โดเมน
ชื่อรีจิสทรีและกระดานสนทนาทางอินเทอร์เน็ต ) เพื่อรวบรวมข้อมูลเกี่ยวกับเป้าหมายและ
ทดสอบการเจาะของการทดสอบคนตาบอดสามารถให้ข้อมูลเกี่ยวกับองค์กร
ที่อาจมีการมิฉะนั้นที่ไม่รู้จัก แต่ก็ยังสามารถใช้เวลานานและ
แพงมากกว่าชนิดอื่น ๆของการทดสอบการเจาะ ( เช่นเป้าหมายการทดสอบ ) เพราะ
ความพยายามบังคับใช้โดยการเจาะทดสอบทีมวิจัยเป้าหมาย อย่างไรก็ตาม ใน
การทดสอบคนตาบอด " โจมตี " ( ทีมทดสอบ ) มีเพียงเล็กน้อย หรือไม่มีความรู้เกี่ยวกับเป้าหมายบริษัท
แต่ " เจ้าถิ่น " ( บริษัท และทีมรักษาความปลอดภัย ) รู้โจมตี
มา และเตรียมที่จะป้องกันมัน .
การทดสอบคนตาบอดสองนำเสนอสถานการณ์การโจมตีในชีวิตจริง เพราะพยาบาลองค์กรและการรักษาความปลอดภัยทีมงานจะไม่แจ้งหรือแจ้งก่อนการทดสอบและมี
" ตาบอด " แผนทดสอบกิจกรรม นอกจากจะทดสอบความแข็งแกร่งของเครือข่ายหรือ
ใบสมัครการทดสอบแบบทดสอบความปลอดภัยขององค์กรและ
ระบุเหตุการณ์การ และขั้นตอนการตอบสนอง ในการนัดหมายการทดสอบ
แต่คนน้อยมากภายในองค์กรได้ตระหนักถึงการทดสอบ
บางทีแค่โครงการ สปอนเซอร์และการทดสอบแบบต้องมีการเฝ้าระวังโดย
โครงการสนับสนุนเพื่อให้แน่ใจว่าขั้นตอนการทดสอบและวิธีการตอบสนองต่อเหตุการณ์
ขององค์กรได้ถูกยกเลิกเมื่อวัตถุประสงค์ของการทดสอบได้รับ
ความหรือการสอบกำลังจะส่งผลกระทบต่อระบบการผลิตหรือเครือข่าย .
ในเป้าหมายการทดสอบสภาพแวดล้อม ( มักเรียกว่า " ไฟบน " แนวทางทั้ง
)ขององค์กรเป็นทีม และเจาะทีมทดสอบให้ทราบ
กิจกรรมการทดสอบและให้ข้อมูลเกี่ยวกับเป้าหมายและ
การออกแบบเครือข่าย เป็นเป้าหมายของการทดสอบวิธีการอาจจะมีประสิทธิภาพมากขึ้นและมีประสิทธิภาพ
เมื่อวัตถุประสงค์ของการทดสอบคือเน้นการทางเทคนิค หรือในการออกแบบ
ของเครือข่าย
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: