13 EYLÜL 2014, CUMARTESİ

Değerlendirme Teknikleri - Sık Güvenlik + Sy0-401: 3.7

Güvenlik değerlendirilmesi için önemli bir tekniktir ortamınızda temel raporlama olduğunu. Sen bunu nerede ihlali var eğer bilmek gerekir veya ek şeylere eklemeyi düşünüyorsanız ağınıza, sen bugün nerede bir fikir olacak. Riskiniz şu anda ne Yani belirlemek istiyorsanız ve bir olay olmalıdır karşılaştırmak mümkün olmalıdır olmalı Bir uygulamanın yeni bir yükleme olması, yamalar, yeni yükleme şey olmalı Biz önce ve sonra karşılaştırabilirsiniz böylece biz değiştirmek. Biz de ne ölçümlerini düşünmek gerekir ve izlemek için güzel istatistiklerin ne tür olacak. Biz gün biraz geri gün var eğer iyi olurdu

güvenlik kaygıları olabilir nerede. Ama bunu yapmak için tek yolu ise biz Güvenlik, bugün ne olduğunu biliyorum. Insanlar ağa kimlik doğrulaması Kaç Belli bir anda? Ne kadar sıklıkla insanların kimlik doğrulama ve

görüyorsunuz Doğru kullanıcı adı ve şifre koyarak? Biz bu yüzden bugün ne olduğunu bilmek zorunda görüyoruz eğer Bu çok sayıda biz, ah belirlemek mümkün olacak Bu tamamen normal, ya da biz olabilir çok ço

“Http://www.FreeSecurityPlus.com CompTIA Security + videoları benim tüm indeksi bak Güvenlik politikaları altyapınızın güvenlik değerlendirmesi içerecek şekilde y...”
Professor Messer

k farklı belirleyebilecektir. Ve sonra biz daha fazla araştırma başlayabilirsiniz. Bu temel uygun olabilir de düşünmek zorundayız Bugün, ancak bu temel gelecekte değişebilir. Ve tabii ki, her şey normal seyrinde meydana iş yapıyor. Sen oluşan bir ay sonunda süreç olabilir. Sen çeyrek sonu süreci veya bir yıl sonu olabilir meydana süreci. Ve tabii ki, ekipman ve her zaman dışarı taşınır. Yeni uygulamalar her zaman yüklenir. Sen ortama gelen yeni donan

Değerlendirme Teknikleri - Sık Güvenlik + Sy0-401: 3.7 Resim 1 Değerlendirme Teknikleri - Sık Güvenlik + Sy0-401: 3.7 Resim 2 Değerlendirme Teknikleri - Sık Güvenlik + Sy0-401: 3.7 Resim 3 Değerlendirme Teknikleri - Sık Güvenlik + Sy0-401: 3.7 Resim 4

ıma sahip Yeni işletim sistemleri ile. Bütün bunlar göz önüne alınmalıdır. Yani tüm yeni taban oluşturmak zorunda sona erebilir zaman. Bir diğer önemli güvenlik tekniği sen kodu gözden geçirmektir Kuruluşunuzdaki kullanarak. Bu tabii ki erişim olurdu koddur. Tüm uygulamalar onların kaynak kodunu verecektir. Sen üreticiye güvenmek zorunda bu uygulamanın herhangi bir güvenlik yetişmek mümkün kaygılar ve bunların kod şey olduğundan emin olmak için Bu güvenli. Ama içten görmek mümkün olacaktır kod, bu kadar Kendinizi yaz

dım şeyler Eğer internetten indirdiğiniz belki kaynak kodu Kendinizi kullanıyorsanız ve bunun üzerinden gitmek mümkün değil ve özellikle bu kodda ne olduğunu görüyorum. Yani bazı gelişim uzmanları ya da insanların gerekebilir anlayış gerçekten bildiğiniz tam olarak bu kodu. Ve onlar ayrıntı bir sürü kod aracılığıyla gidiyoruz. Onlar ayrı fonksiyonlar bölmek edeceğiz Ayrı bölüme ve bunun üzerinden gitmek mümkün Bir ince dişli tarak ile ve gerçekten verin Orada ne ayrıntılı bir bakış. Ne aradıkları herhangi bir parçasıdır kod size açacak Bir güvenlik açığı için. Yani emin olmak için, eğer orada Eğer doğrulama olduğunuz bir uygulama içine herhangi bir girdidir Bu girdi, kimsenin, herhangi bir çapraz site scripting yapabilirsiniz kimsenin herhangi bir veritabanı enjeksiyonları yapabilirsiniz. Emin olmak istiyorum giriş veya çıkış başka tip Bu uygulama geliyor incelenmiştir. Gerçekten çok tanıdık birilerini almak gerekir nerede Ve işte Bugün sahip Ayrıca güvenlik kaygıları ile uygulama yazılımı ve programlama anlamak Kullandığınız dil. Yani çünkü olacak, büyük bir kombinasyon her şeyi kodu ile gitmek mümkün doğrulamak olmak Orada, ve bazı durumlarda sahip oldukları, bu kod gitmiyor emin olun güvenlik endişeleri bu tür duyarlı olduğu. Genellikle insanlar kodunu değerlendirirken ne zaman, onlar da nasıl yazılım çalışması anlamak gerekir. Yani bir yazılım tasarım gözden geçirme olabilir kendisi insanlar tam olarak ne bu uygulamanın anlıyorum ki yapmak gerekiyordu. Herkes neyi girişi anlar Belirli alanlar için olabilir. Onlar çıktı ne olduğunu anlamak Bu uygulama bekleniyor. Yani gerçekten bir son kullanıcının bu nasıl kullandığını geçmek zorunda ve nasıl yazılım tasarladık Bu son kullanıcı için çalışmak. O kadar çok yolu olabilir, bir kullanıcı veri girişi? Farklı alanlarda bir sürü var mı Biri bilgi Ekleyiniz olabilir? Bu alanların her biri olabilir Orada koymak oluyor girişi için valide edilmesi gerekir. Bu arada düşünmek zorunda kötü adamlar olurdu o Size karşı bu uygulamayı kullanmak ve düşünmek her olası saldırı vektörü, her yerde kötü bir adam might verilerinizi içine almak için kullanın. Onlar ister, bu saldırı tüm yüzeylerde, var bir alanda gibi aşikar bir şey, ya da bir şey bir API gibi perde arkasında, üzerinde düşünülmesi gereken. Yani tasarım inceleme parçası gerçekten gidiş bu uygulamanın ayrıntıları bakarak edilecek. Bu insanların çok API'leri eklemek istemiyorum yüzden ya da insanların API erişimine izin vermek istemiyorum, orada güvenlik kaygıları için açılır çünkü. Biz çok küçük saldırı yüzeyini tutmak istiyorum bu yüzden. Biz insanlara ne sınırlamak mümkün iseniz uygulama ve türü yapabilir girdinin sonra konum orada Ayrıca kötü adamlar bu uygulama ile neler yapabileceğini sınırlayarak. Yani tasarım gözden bakmak gerekir bu uygulamanın kullanılabilirlik arasındaki dengede ve güvenlik kaygıları olduğunu vardır O kullanılabilirlik ile ilişkili. Tabii ki, bir uygulama sadece kod kendisi hakkında değil. Biz tüm bu diğer sistemlere sahip olduğunu uygulama etrafında döner. Web sunucuları, veritabanı sunucuları var, vardır, uygulama sunucuları var. Orada belki bir anabilgisayar konuşur katman. Bu arada pek çok farklı bileşenler var Bu uygulamalar çalışır. Bu yüzden de yol boyunca her adımı anlamak zorundayız. Biz güvenlik kaygıları hakkında düşünmek zorunda veritabanı için bu cihazların her biri için, Web sunucusu için, için müşterilerimize kendilerini müşterilerimizin kullanılan uygulamada. Eğer uygulama ve ne bakarsanız Biz güvenlik açısından düşünüyoruz bu o çok geniş güvenlik gereksinimleri var biz daha önce konuştuk. Biz gizlilik düşünmek gerekir, Biz bütünlüğü düşünmek gerekir, ve biz kullanılabilirliği hakkında düşünmek gerekir. Ve biz her bileşene olanların her biri geçerlidir Uygulama. SQL Açıkçası bir standarttır, ama sadece orada çünkü Biz veritabanı motorlarına söz şekilde bir standarttır kendilerini farklı güvenlik bulunmadığı anlamına gelmez farklı veritabanı motorları arasında endişeler. Bir MySQL veritabanı, işletim sistemi ile etkileşime ve farklı güvenlik endişeleri vardır Microsoft SQL Server örneği için daha. Bunların her ikisi de aynı SQL dili kullanmak, bu yüzden sadece bu dil hakkında düşünmek zorunda Bu veritabanlarına kullanılan, ancak bu veritabanları yapmak çok özel açıkları ve şeyler var Biz güvenlik açısından düşünmek gerekir. Biz de bir tarayıcı kullanarak olarak son kullanıcı düşünüyorum. Ancak tarayıcılar da çok farklı. Internet Explorer, Firefox farklıdır Safari farklıdır. Bu tarayıcılar her biri farklı güvenlik endişeleri vardır ayrıca ve farklı açıkları insanlar bu tarayıcılarda bulduk. Yani sadece uygulamalar için kod bakmıyoruz. Başvurunuzun farklı bileşenlerin tüm düşün ve hepsi o kadar birlikte çalışmak nasıl ilgili güvenlik çok iyi bir fikir edinebilirsiniz Tüm mimari.

Açıklama

Http://www.FreeSecurityPlus.com CompTIA Security + videoları benim tüm indeksi bak Güvenlik politikaları altyapınızın güvenlik değerlendirmesi içerecek şekilde yazılmalıdır. Bu videoda, sen kod gözden tasarım değerlendirmeleri gerçekleştirerek ve mimarlık değerlendirmeleri tamamlayarak baselining etrafında en iyi uygulamaları öğreneceksiniz.

Bunu Paylaş:
  • Google+
  • E-Posta
Etiketler:

Professor Messer

Professor Messer

Profesör Messer CompTIA A +, Network +, Güvenlik +, Linux + ve diğer BT sertifikalar için internetin en kapsamlı bir seçimdir. Profesör Messer sertifikasyon tüm videoları çevrimiçi yayınlanmıştır ve burada YouTube'da her videonun her dakika izleyebilirsiniz.

YORUMLAR



10/10

  • 1
    Olumlu
  • 0
    Olumsuz
  • 0
    Yorum
  • 3024
    Gösterim

SPONSOR VİDEO

Rastgele Yazarlar

  • Art Food Kitty - Kelly Eddington

    Art Food Kit

    7 Kasım 2006
  • BurnedInDotCom

    BurnedInDotC

    3 NİSAN 2010
  • Gavin Hoey

    Gavin Hoey

    21 Aralık 2007

ANKET



Bu sayfa işinize yaradı mı?