BLOG

Artykuł główny

Penetration testing (PT), z angielskiego tłumaczone jako „test penetracyjny”, jest rodzajem testu bezpieczeństwa polegającym na atakowaniu systemu informatycznego celem sprawdzania, na ile jest on odporny na nieautoryzowane działania. Penetration testing to najczęściej stosowana metoda audytu bezpieczeństwa, a także jedna z podstawowych metod weryfikacji poprawności implementacji zabezpieczeń. Podczas ataku penetracyjnego badany jest cały system, w tym zastosowane zabezpieczenia, mechanizmy autentykacji, uprawnień, czy mechanizmy ograniczające dostęp. Test penetracyjny pozwala na identyfikację luk w zabezpieczeniach, a także na sprawdzenie, czy poszczególne elementy systemu są bezpieczne. Atakując system informatyczny, można uzyskać informacje na temat stanu bezpieczeństwa systemu, a także na temat słabych punktów, na które należy zwrócić szczególną uwagę podczas jego zabezpieczania. Podejście atakującego do zabezpieczeń różni się od podejścia białego testera, dlatego też istotne jest, by dobrze zrozumieć, czym są testy penetracyjne. Atakujący najczęściej korzysta z dowolnej metody ataku, w tym z ataków typu DoS (Denial of Service) czy ataków social engineering. Biały tester koncentruje się na samym systemie informatycznym, zaś atakujący atakuje go z pozycji użytkownika. Biały tester próbuje wiedzieć, co atakujący może zrobić z systemem, natomiast atakujący chce wiedzieć, co atakujący może zrobić ze systemem. W przypadku testów penetracyjnych istotne jest również to, by badać nie tylko system informatyczny, ale również otoczenie, w jakim on funkcjonuje. Przykładem takiego otoczenia mogą być sieci wewnętrzne, a także serwery www. Istotne jest, by dobrze zrozumieć, czym są testy penetracyjne, ich cele oraz zakres. Testy penetracyjne to najczęściej stosowana metoda audytu bezpieczeństwa, a także jedna z podstawowych metod weryfikacji poprawności implementacji zabezpieczeń.

Zajawki artykułów

Penetration testing (PT), z angielskiego tłumaczone jako „test penetracyjny”, jest rodzajem ...

czytaj dalej

Linux to system operacyjny o otwartym kodzie źródłowym. Oznacza to, że użytkownicy mogą go d...

czytaj dalej

Serwer VPS to wirtualny serwer, który możemy dowolnie konfigurować. Jest to idealne rozwiąza...

czytaj dalej

Kradzieże danych i cyberprzestępczość to zagrożenie dla biznesu w Polsce. Według raport...

czytaj dalej

Korzystanie z certyfikatów SSL na serwerach webowych może być bardzo przydatne, zwłaszcza w pr...

czytaj dalej

Backup danych to proces tworzenia kopii bezpieczeństwa plików lub folderów, czyli archiwizacj...

czytaj dalej

Zalety serwerów VPS Serwery VPS oferują wiele zalet. Po pierwsze, dają one dużą elastycznoś...

czytaj dalej

Cloud computing oznacza przechowywanie danych lub korzystanie z usług w środowisku wirtualnym, a...

czytaj dalej

Audyt bezpieczeństwa informacji (ABI) to ocena zgodności systemu informatycznego z wymaganiami...

czytaj dalej

Cloud Hosting - czym jest? Z cloud hostingiem mamy do czynienia, gdy serwery i oprogramowanie zna...

czytaj dalej

Podstawowe zalety chmury obliczeniowej to przede wszystkim skalowalność, elastyczność oraz ni�...

czytaj dalej

Wybierając serwer warto zwrócić uwagę czy korzysta on z usługi VPS. Jest to bardzo dobre i be...

czytaj dalej

Formularz kontaktowy

Poniżej znajdziesz blogi z którymi współpracujemy:
tani-vps.pl angry-bytes.pl hoster-si.pl stat-net.com.pl wydajnyhosting.pl