Una dimostrazione della forma più basilare di una violazione dei dati o di un attacco simile

0

Attualmente sto lavorando alla mia tesi di laurea in materia di sicurezza cloud e ho trovato questo articolo accurato che descrive i "Notorious nine" scritti dal CSA: Notoruios nine

Sto cercando di provare una qualche forma di attacco di base possibile su un database abbastanza insicuro che sto creando personalmente, sia per avere qualcosa che dimostri, sia per capire meglio il problema.

Quindi la mia domanda è: ci sono articoli o video simili a un tutorial per questo? Forse crittografare e decrittografare le informazioni, o solo come accedere a un database di siti web (nel mio caso memorizzo solo le informazioni dell'utente, un sito + db che memorizza crittografato e un sito + db che salva normale)

Se pensi che sia troppo complicato per un principiante, allora hai qualche altro suggerimento su una piccola dimostrazione di attacco / difesa che potrei provare che sarebbe più adatto ai principianti. L'unico requisito è che effettui un servizio cloud in qualche modo o forma.

    
posta Green_qaue 29.04.2014 - 19:36
fonte

1 risposta

2

Mettiamo le parole d'ordine a lato per un momento, vero? Tutto ciò di cui hai bisogno per connetterti, a livello di rete, è "oscurato". Un cloud non è altro che una rete non locale . Queste aziende ospitano server che normalmente YOU farebbe. Con questo, qualsiasi attacco che puoi fare localmente, sarebbe simile. Non credo che troverai una rete accessibile al pubblico che ti permetterà di "hackerare" per se per il tuo contributo. È possibile trovare alcuni siti basati su CTF e distribuzioni e siti basati su gruppi o giochi. Con questo fuori mano, registra un account su EnigmaGroup e prova una delle loro sfide SQL o qualcosa del genere

    
risposta data 29.04.2014 - 19:49
fonte

Leggi altre domande sui tag