Étape 1: Élaborer votre Plan
Approbation pour le piratage éthique est essentielle. Faire ce que vous faites connue et visible — au moins pour les décideurs. La première étape est d’obtenir le parrainage du projet. Cela pourrait être votre administrateur, un dirigeant, votre client ou même vous-même si vous êtes le patron. Vous avez besoin de quelqu'un pour vous sauvegarder et valider votre plan. Dans le cas contraire, vos tests peuvent être appelé inopinément si quelqu'un prétend qu’ils jamais vous a autorisé à effectuer les tests. L’autorisation peut être aussi simple qu’un mémo interne ou courriel de votre patron si vous êtes effectuer ces tests sur vos propres systèmes. Si vous testez un client, avoir un contrat signé en place, en affirmant le soutien et l’autorisation du client. Obtenir approbation écrite sur ce parrainage dès que possible pour s’assurer qu’aucun de vos temps et des efforts sont gaspillé. Cette documentation est votre carte Get Out de prison Free si tout le monde s’interroge sur ce que vous faites, ou pire, si les autorités viennent de l’appel.Un feuillet peut planter vos systèmes — pas nécessairement ce que quelqu'un veut. Vous avez besoin d’un plan détaillé, mais qui ne signifie pas que vous avez besoin de volumes des procédures d’essai. Une portée bien définie comprend les informations suivantes :
●Specific systèmes à tester : lors de la sélection des systèmes à tester, commencez avec les systèmes plus critiques et de processus ou de ceux que vous soupçonnez d’être les plus vulnérables. Par exemple, vous pouvez tester les mots de passe informatiques, une application Web connecté à Internet, ou tenter des attaques d’ingénierie sociale avant de forer vers le bas dans tous vos systèmes.
●Risks en cause : il paye pour avoir un plan d’urgence pour votre processus de piratage éthique, dans le cas où quelque chose se passe mal. Si vous êtes évaluer votre pare-feu ou votre application Web et vous le prendre vers le bas ? Cela peut entraîner indisponibilité système, qui peut réduire la productivité de performance ou employé de système. Pire encore, il pourrait provoquer la perte de l’intégrité des données, la perte de données elles-mêmes et même mauvaise publicité. Il va très certainement cocher une personne ou deux et vous faire mal paraître. Manipuler avec précaution l’ingénierie sociale et les attaques DoS. Déterminer comment elles peuvent affecter les systèmes que vous testez et toute votre organisation.
● Lorsque les tests seront effectués et votre chronologie globale : déterminer où les essais sont effectués est quelque chose que vous devez réfléchir longuement et sérieusement environ. Effectuez-vous des tests durant les heures normales de bureau ? Que diriez-vous tard dans la nuit ou tôt le matin afin que les systèmes de production ne sont pas concernés ? Faire participer d’autres pour s’assurer qu’ils approuvent de votre timing. La meilleure approche est une attaque illimitée, dans lequel n’importe quel type de test est disponible à toute heure du jour. Les méchants ne sont pas briser vos systèmes au sein d’une portée limitée, alors pourquoi devriez-vous ? Quelques exceptions à cette approche sont performants, attaques DoS, ingénierie sociale et les tests de sécurité physique.
● Comment beaucoup de connaissances des systèmes vous avez avant de commencer le contrôle : vous n’avez pas besoin d’une connaissance approfondie des systèmes que vous testez — juste une connaissance de base. Cette compréhension de base contribue à vous protéger et protéger les systèmes testés.
● Quelles mesures seront prises lors de la découverte d’une vulnérabilité majeure : Don't stop après avoir trouvé une faille de sécurité. Cela peut conduire à un faux sentiment de sécurité. Continuez pour voir ce que vous pouvez découvrir. Vous n’avez pas à garder le piratage jusqu'à la fin du temps ou jusqu'à ce que vous planter tous vos systèmes. Il suffit de poursuivre le chemin que vous allez vers le bas jusqu'à ce que vous ne pouvez pas hack plus (calembour prévu). Si vous n’avez pas trouvé les vulnérabilités, vous n’avez pas regardé assez dur.
● Les résultats spécifiques : cela comprend les rapports d’évaluation de sécurité et un niveau supérieur rapport décrivant les vulnérabilités générales qui sera abordé, ainsi que les contre-mesures doivent être mises en œuvre.