Vettori di modellazione di un exploit sconosciuto

5

Alla ricerca di una formula e dei parametri per nutrirlo che aiuti nell'isolamento delle relazioni all'interno di un sistema quando l'origine e la causa di un exploit al suo interno sono sconosciute. Ecco un esempio di un attacco in cui i vettori sono sconosciuti, ma esiste una consapevolezza dell'occorrenza dell'exploit: Verifica di aver rimosso completamente un hack di WordPress?

    
posta blunders 10.06.2011 - 20:34
fonte

1 risposta

4

Se non hai traccia di ciò che è accaduto, puoi solo formulare ipotesi su cosa è successo.

La pratica standard consiste nell'identificare tutte le piattaforme e le versioni, quindi esaminare i database di vulnerabilità per vedere se ci sono dei punti deboli noti nel proprio ambiente.

Quindi guarda tutti i flussi di informazioni e le trasformazioni - identificando i punti di ingresso.

Quanto sopra sono fasi iniziali comuni nell'identificazione delle vulnerabilità, ma non capisco cosa significhi la tua domanda riguardo all'isolamento delle relazioni ecc.

Spero che questo aiuti.

    
risposta data 11.06.2011 - 16:46
fonte

Leggi altre domande sui tag