Come valutare un compito di "Ethical Hacking and Penetration Testing"?

1

Diciamo che assumo una persona per "Ethical Hacking and Penetration Testing". Proverà a rompere la sicurezza del mio sistema / sito web.

Diciamo che la persona assunta non ha successo nell'invasione del sistema.

Ovviamente, non sono un esperto di sicurezza, quindi come posso dire se:

  1. Il mio sistema è molto sicuro! L '"esperto di sicurezza" non può invaderlo!
  2. L'esperto di sicurezza non è abbastanza bravo da invaderlo ...
posta Click Ok 17.12.2016 - 20:10
fonte

1 risposta

1

Quando assumi un consulente di sicurezza / tester di penetrazione per eseguire una valutazione della tua posizione di sicurezza per una valutazione delle migliori pratiche di sicurezza, dovresti ricevere un rapporto alla fine del test di penetrazione. Questa è una grande parte del lavoro. Inoltre, ci sono scanner automatici che puoi utilizzare sulla tua rete o applicazione web che ti offriranno una panoramica di livello superiore sulla postura generale della rete.

Quando ricevi il rapporto dal tester, in genere contiene un Sommario esecutivo, che ha lo scopo di fornire un rapporto generale sulla postura della tua sicurezza senza andare troppo in profondità nei dettagli tecnici.

Spesso, e per numerose vulnerabilità, il tester è in grado di confermare la presenza della vulnerabilità sebbene possa non essere una vulnerabilità che consente loro di ottenere l'esecuzione di codice in modalità remota. RCE (o "entrare") è solo una parte di una vasta gamma di sfruttamento della vulnerabilità.

    
risposta data 17.12.2016 - 23:27
fonte

Leggi altre domande sui tag