Chi gestisce un sistema informatico sa bene quanto sia rischioso tralasciare l’aspetto sicurezza. Che si tratti di un semplice server Web con un singolo sito ospitato o di una complessa infrastruttura di livello aziendale, il problema resta sempre lo stesso. Una possibile soluzione può essere rappresentata dalle verifiche di sicurezza che, eseguite periodicamente, consentono di evidenziare potenziali falle nella protezione del sistema. Condotte da professionisti in possesso di grande preparazione e di un ferreo codice etico, le verifiche di sicurezza possono essere suddivise in due tipologie principali: vulnerability assessment e penetration test. Mentre il vulnerability assessment è un processo, condotto per identificare e classificare le vulnerabilità, il penetration test comporta una valutazione più approfondita della sicurezza di un sistema, mediante una vera e propria simulazione di un attacco reale. Tale simulazione è condotta con mezzi simili a quelli potenzialmente utilizzabili da un attaccante, ma ha il solo scopo di verificare la solidità dei sistemi testati senza arrecarvi alcun danno, evidenziandone le vulnerabilità al fine di consentire al legittimo gestore le necessarie azioni correttive. Ovviamente prima di fare un penetration test bisogna assicurarsi di avere il permesso del proprietario del sistema target!
Il penetration test è la simulazione di un attacco reale condotta con mezzi simili a quelli utilizzabili da un vero attaccante
Ti piacerebbe diventare un penetration tester? Allora non perdere la serie di articoli che troverai su Hacker Journal fin dal numero ora in edicola. Nel primo appuntamento scopri passo per passo come crearti un laboratorio di test con varie macchine virtuali di VirtualBox collegate tra loro in LAN (sempre virtuale). In questo modo potrai fare tutti gli esperimenti di penetration test che vorrai…
Durante la RSA Conference 2024, evento di rilievo nel settore della sicurezza informatica, CrowdStrike ha…
L’ultima ricerca di Kaspersky ha rivelato che gli attori delle Advanced Persistent Threat (APT) stanno…
Con ActivityWatch possiamo tenere sotto controllo il tempo passato con le varie attività al nostro…
Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per…
Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche
Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!