Eseguire la scansione di rete con un port scanner , come Nmap e Nessus . Il primo meccanismo di attacco utilizzato dagli hacker è spesso la scansione e l'enumerazione , o la raccolta di informazioni utili su una rete o un server. Controllare i risultati della scansione delle porte per le porte aperte ed i servizi elencati su di loro . Assicurarsi che tutte le porte non in uso sono bloccate da un firewall , come ad esempio le tabelle IP . Assicurarsi che qualsiasi informazione data da applicazioni server , come ad esempio i server Web o database , è sterilizzata per offuscare qualsiasi versione specifica o di uscita specifica per l'applicazione . Gli aggressori possono utilizzare queste informazioni per sfruttare le vulnerabilità del software specifici per la versione e ottenere l'accesso ad una macchina .
2
Garantire controlli d'accesso vengono configurati e funzionanti. Prova il tuo sistema , l'accesso prima le pagine Web come un utente non autenticato , e quindi come un utente con privilegi ridotti , e il tuo lavoro su . Assicurarsi che ogni livello di permessi di accesso di controllo di accesso solo ai appropriata PII o altri dati . Controlla dove sono memorizzati le password o altri token segreti , e garantire adeguati algoritmi di hash crittografici vengono utilizzati in caso di violazione dei dati da una fonte interna . Infine , configurare i parametri di controllo in modo tale che tutti gli accessi e gli eventi di autenticazione vengono registrati in un server di logging remoto , e che il personale di amministrazione di sistema rivedere in modo attivo e rispondere a eventi atipici generati dai tuoi log di accesso .
3
Controllare gli attacchi di SQL injection e cross-site scripting vulnerabilità in tutte le pagine Web che accettano input dell'utente . Iniezione di successo SQL si traduce spesso in interi violazioni di database , il furto di informazioni personali o di danneggiamento del database totale , tramite una stringa user - immesso semplice . Cross-site scripting attacca risultato l'introduzione di software dannoso sul vostro server o utenti legittimi , creando in tal modo il potenziale di credenziali rubate e impropria divulgazione PII . Sterilizzare il vostro ingresso , e garantire tutte le stringhe /caratteri speciali sono fuggiti corretto per evitare questi attacchi .
4
Eseguire un firewall per impedire il traffico indesiderato di entrare nella rete . I firewall , sia implementati nel software o hardware , filtrano il traffico sulla base di uno specifico insieme di regole permissive o restrittive . Configurare le regole del firewall per abbinare i tipi di traffico attesi sulla rete , e negare tutti gli altri tipi di traffico per la massima sicurezza . Attivamente monitorare i log del firewall per vedere eventuali modelli anomali o per rilevare il potenziale negazione di tentativi di servizio .
networking © www.354353.com