La sicurezza informatica è sicuramente uno dei campi più vasti e importanti, però spesso solo le grandi aziende la tengono in considerazione, a causa anche dei costi, mentre le aziende piccole e medie solo dopo che hanno ricevuto un attacco iniziano a rendersi conto di quanto possa essere importante.

Sicurezza informatica ethical hacker

Ogni giorno ci sono milioni di attacchi informatici e ci sono diverse figure,standard e protocolli per contrastarli.

uno degli standard più utilizzato è la iso 27001 divisa in 10 aree di controllo

  1. security police
  2. security organization
  3. asset classification and control
  4. personnel security
  5. physical and environmental security
  6. comunication and operation management
  7. access control
  8. system development and maintenance
  9. business continuity management
  10. compliance

Sul mercato oggi troviamo molti protocolli certificati tra cui uno dei più importanti è Owasp  è un associazione senza scopo di lucro che può contare il supporto di milioni di sostenitori ,sul suo sito si possono trovare moltissime risorse free, test e conoscere le ultime minacce.

I tipi di attacco

Sql injection è una tecnica di vulnerabilità che viene usata principalmente per siti web e applicazioni in quanto vengono inserite nei campi di input stringhe di codice html malevolo, che punta alla posizione nel database

è possibile per capire questo tipo di vulnerabilità sul sito test

www.sql200.net/hack/

Per questo si consiglia l’uso di siti con protocollo SSL , se il sito è protetto vi comparira un icona a forma di lucchetto sulla barra indirizzi.

Virus sono codici malevoli che creano danni ad un software,sistema operativo, dati personali.

Trojan sono programmi che spesso riceviamo tramite e-mail sospette, contenuti in programmi scaricati da fonti non riconosciute, che mirano ad usare oppure conoscere e modificare il nostro computer da remoto.

Enumeration è una tecnica che mira a conoscere dati di una rete,persona o computer.

DoS – Denial of Service è un attacco fatto da un hacker utilizzando moltissimi computer che inviano un infinità di richieste in modo da bloccare per sovraccarico un sistema , un sito web, una rete.

Session Hjacking sfrutta i cookie per dirottare un utente che và su un sito su un’altro sito molto spesso fatto identico a quello originale.

Ci sono moltissimi sistemi che possiamo adottare per difenderci da questi attacchi tra cui software antivirus, antispam e firewall che possono essere sia di tipo Hardware che Software che svolgono una sorta di protezione perimetrale al nostro Pc o rete.

molto spesso come firewall è possibile usare un computer al di fuori di una rete, in modo che se un hacker accede è convinto di essere entrato nella nostra rete , ma in effetti si trova in un computer messo lì per quello scopo.

Per fare dei test di vulnerabilità possiamo usare il sistema più usato sia dagli hacker che dai penetretion tester che è il Kali linux scaricabile gratis da https://www.kali.org/downloads/.

ed installare dei software appositi tra cui

  • Nmap per test sulla vulnerabilità delle porte
  • John the ripping per test sulle password
  • Wireshark per sniffing
  • Metasploit per i test sull’exploit

Ho voluto scrivere quest’articolo per far capire l’importanza di dotarsi di buoni sistemi di protezione sia in ambito Web che informatico in generale. i test scritti sono solo per essere provati su se stessi è non su siti o p.c. non nostri e sui quali non abbiamo nessuna autorizzazione.

The following two tabs change content below.
Ciao! Sono Luca il creatore di WebForumPro.com oltre a diversi blog, sono qui per aiutarti a creare Blog e app per qualsiasi domanda scrivimi nei commenti del blog,del forum oppure tramite il modulo contatti