Slová ako hacker alebo etický hacker sa v spoločnosti skloňujú každým dňom viac a viac. Mnoho ľudí však stále nevie čo hackerstvo znamená a aký je rozdiel medzi hackerom a etickým hackerom. Predtým než si vysvetlíme čo je etické hackerstvo si najskôr musíme povedať základné rozdelenie hackerov.
Black hat hackeri, tiež nazývaní blackhats, sú tí zlí v hackerskom svete. Blackhats neberú ohľad na žiadne pravidlá, často ignorujú zákony a nezáleží im na tom, akú škodu napáchajú. Títo hackeri útočia prevažne za účelom vlastného zisku.
White hat hackeri, iným slovom etickí hackeri, sú hackeri, ktorí svoje znalosti využívajú na zlepšenie kybernetickej bezpečnosti určitej firmy. Hĺbkovo skenujú systémy a siete, pozerajú sa na svoj cieľ tak, ako by sa pozerali black hat hackeri a dokonca sa snažia presvedčiť zamestnancov firmy, aby klikli na link, ktorý ich počítač následne nakazí malwarom. K tomuto všetkému však majú povolenie a to z týchto neetických činností robí etické.
Gray hat hackeri predstavujú stred medzi white hat hackermi a black hat hackermi. Títo hackeri hľadajú zraniteľnosti v systémoch bez akéhokoľvek povolenia no bez zlého úmyslu. Ako príklad gray hat hackera môžeme uviesť niekoho, kto nájde a využije bezpečnostnú zraniteľnosť, no za účelom oboznámenia verejnosti o danej zraniteľnosti. Aktivita gray hat hackerov je však tiež považovaná za ilegálnu.
Odhaľovanie zraniteľností a slabín vo webových aplikáciách, v mobilných aplikáciách, v systéme či priamo u ľudí. Toto všetko a ešte oveľa viac je práca etických hackerov. Techniky, taktiky a postupy majú častokrát do detailov rovnaké ako neetickí hackeri.
Etickí hackeri vykonávajú investigatívu systému alebo siete aby našli slabiny, ktoré by mohli využiť neetickí hackeri. Zbierajú a analyzujú informácie k tomu aby našli spôsoby akými by mohli posliniť bezpečnosť systému, siete alebo aplikácie.
Etickí hackeri sú najatí rôznymi organizáciami aby otestovali ich systémy a siete, detegovali a definovali bezpečnostné zraniteľnosti, zistili, či zavedené bezpečnostné opatrenia fungujú tak ako by mali a následne našli riešenie akým by sa dalo predísť akejkoľvek krádeži dát alebo podobnému incidentu.
Etický hacker (penetračný tester) sa musí držať určitých pravidiel na to aby mohol hackovanie vykonávať legálne. Skúsený penetračný tester pozná svoje povinnosti a dodržiava všetky etické zásady.
Najdôležitejšie pravidlá etického hackerstva:
Web Application Hacking
Infrastructure Hacking
Wireless Network Hacking
Social Engineering
Security Reviews
Red Teaming
Ako je vidieť vyššie, cieľom je simulovať kompletnú reťaz útokov. Okrem samotnej bezpečnosti systémov a obozretnosti užívateľov/zamestnancov (vo fáze Phishingu) sa tiež vyhodnocuje efektivita bezpečnostných riešení (firewall, antivirus), ale aj zamestnancov oddelení ako napríklad SOC (Security Operations Center).
Názov školenia | Trvanie školenia | Miesto konania | Cena | Najbližší termín |
---|---|---|---|---|
TISAX - Trusted Information Security Assessment Exchange |
2 dni
(8:00 - 14:00)
|
Online |
359,00 €
430,80 € s DPH
|
14.10.2024 - 15.10.2024
+ 5
|
Interný audítor ISO/IEC 27001:2022 a ISO 19011 - systém manažérstva informačnej bezpečnosti |
2 dni
(8:00 - 14:00)
|
Online |
359,00 €
430,80 € s DPH
|
25.11.2024, 29.11.2024
+ 5
|
Požiadavky normy / Preškolenie interných audítorov podľa normy ISO/IEC 27001:2022 |
1 deň
(8:00 - 14:00)
|
Online |
279,00 €
334,80 € s DPH
|
25.11.2024
+ 5
|
Kybernetická bezpečnosť a požiadavky normy ISO/IEC 27001 |
2 dni
|
Firemné školenie | Na vyžiadanie |
Podľa Vás
|
Názov | Školenie | Cena |
---|---|---|
IT bezpečnosť pre verejný sektor |
38,- €
45,60 € s DPH
|
Každá činnosť spôsobuje zaťaženie organizmu človeka. Pracovná záťaž závisí od charakteru pracovnej činnosti, pracovného prostredia, od organizačných ale aj technických podmienok, v ktorých sa vykonáva. Okrem toho závisí aj od pracovníka samotného, teda od jeho osobnej predispozície, zdravotného stavu a ďalších individuálnych faktorov.
Zobraziť viacJedna zo základných otázok, ktorú pokladám svojim poslucháčom, na školení manažmentu, pre spoločnosť CeMS.
Zobraziť viacPríručka Control Plan....aké zmeny prináša nová edícia tejto AIAG príručky?
Zobraziť viacV dnešnej digitálnej dobe je informačná bezpečnosť kriticky dôležitá pre každú organizáciu. Hrozby sa neustále vyvíjajú a útočníci hľadajú nové spôsoby, ako zneužiť zraniteľnosti. V tomto blogovom príspevku sa pozrieme na tri kľúčové oblasti informačnej bezpečnosti: Phishing, Active Directory a bezpečnosť vývoja aplikácií a softvéru.
Zobraziť viac