<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>@muhammad_20</title><author><name>@muhammad_20</name></author><id>https://teletype.in/atom/muhammad_20</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/muhammad_20?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@muhammad_20?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=muhammad_20"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/muhammad_20?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-15T20:57:21.212Z</updated><entry><id>muhammad_20:LRQG_34_L</id><link rel="alternate" type="text/html" href="https://teletype.in/@muhammad_20/LRQG_34_L?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=muhammad_20"></link><title>Что такое этичный взлом? (What's Ethical Hacking?) 😎</title><published>2021-02-07T18:42:31.018Z</published><updated>2021-02-07T18:42:31.018Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://teletype.in/files/aa/db/aadb1516-c26e-4adb-9987-f7a1c3c41e5a.jpeg"></media:thumbnail><summary type="html">&lt;img src=&quot;https://teletype.in/files/37/35/373506ab-b555-432a-b990-b3c96ec11bd5.jpeg&quot;&gt;Этичный взлом включает санкционированную попытку получить несанкционированный доступ к компьютерной системе, приложению или данным. Выполнение этического взлома предполагает дублирование стратегий и действий злоумышленников. Эта практика помогает выявить уязвимости безопасности, которые затем могут быть устранены до того, как злоумышленник получит возможность их использовать.</summary><content type="html">
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/37/35/373506ab-b555-432a-b990-b3c96ec11bd5.jpeg&quot; width=&quot;1073&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;em&gt;Этичный взлом включает санкционированную попытку получить несанкционированный доступ к компьютерной системе, приложению или данным. Выполнение этического взлома предполагает дублирование стратегий и действий злоумышленников. Эта практика помогает выявить уязвимости безопасности, которые затем могут быть устранены до того, как злоумышленник получит возможность их использовать.&lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;&lt;em&gt;Этичные хакеры, также известные как «белые шляпы», являются экспертами по безопасности, которые проводят такую ​​оценку. Их проактивная работа помогает улучшить состояние безопасности организации. При предварительном одобрении организации или владельца ИТ-актива миссия этичного взлома противоположна злонамеренному.&lt;/em&gt;&lt;/p&gt;
  &lt;h2&gt;Каковы ключевые концепции этического взлома? ✔️&lt;/h2&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/91/c8/91c843c8-727b-4c73-9bec-3f61281cb264.jpeg&quot; width=&quot;1266&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;strong&gt;&lt;em&gt;Эксперты по взлому следуют четырем ключевым концепциям протокола:&lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;
  &lt;ol&gt;
    &lt;li&gt;&lt;em&gt;&lt;strong&gt;Оставайтесь законными.&lt;/strong&gt; Получите надлежащее одобрение перед доступом к оценке безопасности и ее выполнением.&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;&lt;strong&gt;Определите объем.&lt;/strong&gt; Определите объем оценки, чтобы работа этичного хакера оставалась законной и не выходила за рамки утвержденных границ организации.&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;&lt;strong&gt;Сообщайте об уязвимостях.&lt;/strong&gt; Сообщите организации обо всех уязвимостях, обнаруженных в ходе оценки. Предоставьте рекомендации по устранению этих уязвимостей.&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;&lt;strong&gt;Уважайте конфиденциальность данных.&lt;/strong&gt; В зависимости от степени конфиденциальности данных этические хакеры могут согласиться на соглашение о неразглашении в дополнение к другим условиям, требуемым оцениваемой организацией.&lt;/em&gt;&lt;/li&gt;
  &lt;/ol&gt;
  &lt;h2&gt;Чем этичные хакеры отличаются от хакеров-злоумышленников? 📜&lt;/h2&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/09/3c/093c0998-28dd-44c0-8d74-14a2a6265e95.jpeg&quot; width=&quot;4368&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;em&gt;Этичные хакеры используют свои знания для защиты и улучшения технологий организаций. Они предоставляют этим организациям важные услуги, выявляя уязвимости, которые могут привести к нарушению безопасности.&lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;&lt;em&gt;Этичный хакер сообщает об обнаруженных уязвимостях организации. Кроме того, они дают советы по исправлению ситуации. Во многих случаях с согласия организации этичный хакер выполняет повторное тестирование, чтобы убедиться, что уязвимости полностью устранены.&lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;&lt;em&gt;Вредоносные хакеры намереваются получить несанкционированный доступ к ресурсу (чем более конфиденциальный, тем лучше) для получения финансовой выгоды или личного признания. Некоторые злонамеренные хакеры портят веб-сайты или выходят из строя серверные серверы для развлечения, нанесения ущерба репутации или для причинения финансовых потерь. Об использованных методах и обнаруженных уязвимостях не сообщается. Их не волнует улучшение состояния безопасности организации.&lt;/em&gt;&lt;/p&gt;
  &lt;h2&gt;Какие навыки и сертификаты должен получить этический хакер? 👨‍💻&lt;/h2&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/b6/e0/b6e002c8-894a-4377-8617-d9314a00f8de.jpeg&quot; width=&quot;3500&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;em&gt;Этичный хакер должен обладать широким спектром компьютерных навыков. Они часто специализируются, становясь экспертами в предметной области (SME) в определенной области в области этического взлома.&lt;/em&gt;&lt;/p&gt;
  &lt;h3&gt;&lt;em&gt;Все этичные хакеры должны иметь:&lt;/em&gt;&lt;/h3&gt;
  &lt;ul&gt;
    &lt;li&gt;&lt;em&gt;Знание языков сценариев. (&lt;u&gt;Scripting Languages&lt;/u&gt;)&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;Владение операционными системами.&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;Глубокое знание сетей.&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;Прочный фундамент в принципах информационной безопасности.&lt;/em&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h3&gt;Некоторые из наиболее известных и приобретенных сертификатов включают:&lt;/h3&gt;
  &lt;ul&gt;
    &lt;li&gt;Совет ЕС: Сертифицированный сертификат этического взлома (&lt;a href=&quot;https://www.eccouncil.org/programs/certified-ethical-hacker-ceh/&quot; target=&quot;_blank&quot;&gt;https://www.eccouncil.org/programs/certified-ethical-hacker-ceh/&lt;/a&gt;)&lt;/li&gt;
    &lt;li&gt;Сертификация Offensive Security Certified Professional (OSCP) (&lt;a href=&quot;https://www.offensive-security.com/pwk-oscp/&quot; target=&quot;_blank&quot;&gt;https://www.offensive-security.com/pwk-oscp/&lt;/a&gt;)&lt;/li&gt;
    &lt;li&gt;CompTIA Security + (&lt;a href=&quot;https://www.comptia.org/certifications/security&quot; target=&quot;_blank&quot;&gt;https://www.comptia.org/certifications/security&lt;/a&gt;)&lt;/li&gt;
    &lt;li&gt;Безопасность Cisco CCNA (&lt;a href=&quot;https://www.cisco.com/c/en/us/training-events/training-certifications/certifications/associate/ccna-security.html&quot; target=&quot;_blank&quot;&gt;https://www.cisco.com/c/en/us/training-events/training-certifications/certifications/associate/ccna-security.html&lt;/a&gt;)&lt;/li&gt;
    &lt;li&gt;SANS GIAC (&lt;a href=&quot;https://www.giac.org/&quot; target=&quot;_blank&quot;&gt;https://www.giac.org/&lt;/a&gt;)&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h2&gt;Какие проблемы выявляет взлом? 📁&lt;/h2&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/ae/70/ae70dc01-78b1-41fb-8e2b-d8ae62a93123.jpeg&quot; width=&quot;4576&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;em&gt;Целью этического взлома при оценке безопасности ИТ-активов организации является имитация атакующего. При этом они ищут векторы атаки против цели. Первоначальная цель - провести разведку, получив как можно больше информации.&lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;&lt;em&gt;Как только этичный хакер собирает достаточно информации, он использует ее для поиска уязвимостей в активах. Они выполняют эту оценку с комбинацией автоматизированного и ручного тестирования. Даже сложные системы могут иметь сложные технологии противодействия, которые могут оказаться уязвимыми.&lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;&lt;em&gt;Они не останавливаются на обнаружении уязвимостей. Этичные хакеры используют эксплойты против уязвимостей, чтобы доказать, как злоумышленник может воспользоваться ими.&lt;/em&gt;&lt;/p&gt;
  &lt;h3&gt;Некоторые из наиболее распространенных уязвимостей, обнаруженных этическими хакерами, включают:&lt;/h3&gt;
  &lt;ul&gt;
    &lt;li&gt;&lt;em&gt;Инъекционные атаки (&lt;u&gt;Injection attacks&lt;/u&gt;: &lt;a href=&quot;https://www.synopsys.com/glossary/what-is-sql-injection.html&quot; target=&quot;_blank&quot;&gt;https://www.synopsys.com/glossary/what-is-sql-injection.html&lt;/a&gt;)&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;Сломанная аутентификация (&lt;u&gt;Broken authentication&lt;/u&gt;)&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;Неправильная конфигурация безопасности (&lt;u&gt;Security misconfigurations&lt;/u&gt;)&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;Использование компонентов с известными уязвимостями (&lt;u&gt;Use of components with known vulnerabilities&lt;/u&gt;)&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;Раскрытие конфиденциальных данных (&lt;u&gt;Sensitive data exposure&lt;/u&gt;)&lt;/em&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;&lt;em&gt;После периода тестирования этичные хакеры готовят подробный отчет. Эта документация включает шаги по компрометации обнаруженных уязвимостей и шаги по их исправлению или смягчению их последствий.&lt;/em&gt;&lt;/p&gt;
  &lt;h2&gt;What are some limitations of ethical hacking? 🚧&lt;/h2&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/e7/ed/e7ed6d08-d3eb-4305-8217-c82803793602.jpeg&quot; width=&quot;6016&quot; /&gt;
  &lt;/figure&gt;
  &lt;ul&gt;
    &lt;li&gt;&lt;em&gt;&lt;strong&gt;Ограниченный объем. &lt;/strong&gt;&lt;u&gt;(Limited scope)&lt;/u&gt;Этичные хакеры не могут продвинуться дальше определенного диапазона, чтобы сделать атаку успешной. Тем не менее, есть основания обсуждать с организацией возможность атак за пределами области действия.&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;&lt;strong&gt;Ресурсные ограничения. &lt;/strong&gt;&lt;u&gt;(Resource constraints)&lt;/u&gt; У злобных хакеров нет ограничений по времени, с которыми часто сталкиваются этичные хакеры. Вычислительная мощность и бюджет - дополнительные ограничения этических хакеров.&lt;/em&gt;&lt;/li&gt;
    &lt;li&gt;&lt;em&gt;&lt;strong&gt;Ограниченные методы&lt;/strong&gt;. (&lt;u&gt;Restricted methods&lt;/u&gt;) Некоторые организации просят экспертов избегать тестовых сценариев, которые приводят к сбою серверов (например, атаки отказа в обслуживании (DoS)).&lt;/em&gt;&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h2&gt;Как научиться этическому взлому? 📚&lt;/h2&gt;
  &lt;figure class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://teletype.in/files/7e/f5/7ef55fc7-3a9c-41da-a739-84cb21c793be.jpeg&quot; width=&quot;5472&quot; /&gt;
  &lt;/figure&gt;
  &lt;p&gt;&lt;em&gt;&lt;u&gt;Вы можете узнать об этическом взломе онлайн на следующих веб-сайтах:&lt;/u&gt;&lt;/em&gt;&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;udemy.com&lt;/li&gt;
    &lt;li&gt;linda.com&lt;/li&gt;
    &lt;li&gt;eskills.academy&lt;/li&gt;
    &lt;li&gt;youtube.com&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;p&gt;&lt;/p&gt;
  &lt;h2&gt;Использованная литература:&lt;/h2&gt;
  &lt;ul&gt;
    &lt;li&gt;youtube.com&lt;/li&gt;
    &lt;li&gt;&lt;a href=&quot;https://www.synopsys.com/&quot; target=&quot;_blank&quot;&gt;https://www.synopsys.com/&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;udemy.com&lt;/li&gt;
  &lt;/ul&gt;

</content></entry></feed>