<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>@muhammad_20</title><generator>teletype.in</generator><description><![CDATA[@muhammad_20]]></description><link>https://teletype.in/@muhammad_20?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=muhammad_20</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/muhammad_20?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/muhammad_20?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Wed, 15 Apr 2026 20:57:52 GMT</pubDate><lastBuildDate>Wed, 15 Apr 2026 20:57:52 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@muhammad_20/LRQG_34_L</guid><link>https://teletype.in/@muhammad_20/LRQG_34_L?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=muhammad_20</link><comments>https://teletype.in/@muhammad_20/LRQG_34_L?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=muhammad_20#comments</comments><dc:creator>muhammad_20</dc:creator><title>Что такое этичный взлом? (What's Ethical Hacking?) 😎</title><pubDate>Sun, 07 Feb 2021 18:42:31 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/aa/db/aadb1516-c26e-4adb-9987-f7a1c3c41e5a.jpeg"></media:content><description><![CDATA[<img src="https://teletype.in/files/37/35/373506ab-b555-432a-b990-b3c96ec11bd5.jpeg"></img>Этичный взлом включает санкционированную попытку получить несанкционированный доступ к компьютерной системе, приложению или данным. Выполнение этического взлома предполагает дублирование стратегий и действий злоумышленников. Эта практика помогает выявить уязвимости безопасности, которые затем могут быть устранены до того, как злоумышленник получит возможность их использовать.]]></description><content:encoded><![CDATA[
  <figure class="m_column">
    <img src="https://teletype.in/files/37/35/373506ab-b555-432a-b990-b3c96ec11bd5.jpeg" width="1073" />
  </figure>
  <p><em>Этичный взлом включает санкционированную попытку получить несанкционированный доступ к компьютерной системе, приложению или данным. Выполнение этического взлома предполагает дублирование стратегий и действий злоумышленников. Эта практика помогает выявить уязвимости безопасности, которые затем могут быть устранены до того, как злоумышленник получит возможность их использовать.</em></p>
  <p><em>Этичные хакеры, также известные как «белые шляпы», являются экспертами по безопасности, которые проводят такую ​​оценку. Их проактивная работа помогает улучшить состояние безопасности организации. При предварительном одобрении организации или владельца ИТ-актива миссия этичного взлома противоположна злонамеренному.</em></p>
  <h2>Каковы ключевые концепции этического взлома? ✔️</h2>
  <figure class="m_column">
    <img src="https://teletype.in/files/91/c8/91c843c8-727b-4c73-9bec-3f61281cb264.jpeg" width="1266" />
  </figure>
  <p><strong><em>Эксперты по взлому следуют четырем ключевым концепциям протокола:</em></strong></p>
  <ol>
    <li><em><strong>Оставайтесь законными.</strong> Получите надлежащее одобрение перед доступом к оценке безопасности и ее выполнением.</em></li>
    <li><em><strong>Определите объем.</strong> Определите объем оценки, чтобы работа этичного хакера оставалась законной и не выходила за рамки утвержденных границ организации.</em></li>
    <li><em><strong>Сообщайте об уязвимостях.</strong> Сообщите организации обо всех уязвимостях, обнаруженных в ходе оценки. Предоставьте рекомендации по устранению этих уязвимостей.</em></li>
    <li><em><strong>Уважайте конфиденциальность данных.</strong> В зависимости от степени конфиденциальности данных этические хакеры могут согласиться на соглашение о неразглашении в дополнение к другим условиям, требуемым оцениваемой организацией.</em></li>
  </ol>
  <h2>Чем этичные хакеры отличаются от хакеров-злоумышленников? 📜</h2>
  <figure class="m_column">
    <img src="https://teletype.in/files/09/3c/093c0998-28dd-44c0-8d74-14a2a6265e95.jpeg" width="4368" />
  </figure>
  <p><em>Этичные хакеры используют свои знания для защиты и улучшения технологий организаций. Они предоставляют этим организациям важные услуги, выявляя уязвимости, которые могут привести к нарушению безопасности.</em></p>
  <p><em>Этичный хакер сообщает об обнаруженных уязвимостях организации. Кроме того, они дают советы по исправлению ситуации. Во многих случаях с согласия организации этичный хакер выполняет повторное тестирование, чтобы убедиться, что уязвимости полностью устранены.</em></p>
  <p><em>Вредоносные хакеры намереваются получить несанкционированный доступ к ресурсу (чем более конфиденциальный, тем лучше) для получения финансовой выгоды или личного признания. Некоторые злонамеренные хакеры портят веб-сайты или выходят из строя серверные серверы для развлечения, нанесения ущерба репутации или для причинения финансовых потерь. Об использованных методах и обнаруженных уязвимостях не сообщается. Их не волнует улучшение состояния безопасности организации.</em></p>
  <h2>Какие навыки и сертификаты должен получить этический хакер? 👨‍💻</h2>
  <figure class="m_column">
    <img src="https://teletype.in/files/b6/e0/b6e002c8-894a-4377-8617-d9314a00f8de.jpeg" width="3500" />
  </figure>
  <p><em>Этичный хакер должен обладать широким спектром компьютерных навыков. Они часто специализируются, становясь экспертами в предметной области (SME) в определенной области в области этического взлома.</em></p>
  <h3><em>Все этичные хакеры должны иметь:</em></h3>
  <ul>
    <li><em>Знание языков сценариев. (<u>Scripting Languages</u>)</em></li>
    <li><em>Владение операционными системами.</em></li>
    <li><em>Глубокое знание сетей.</em></li>
    <li><em>Прочный фундамент в принципах информационной безопасности.</em></li>
  </ul>
  <h3>Некоторые из наиболее известных и приобретенных сертификатов включают:</h3>
  <ul>
    <li>Совет ЕС: Сертифицированный сертификат этического взлома (<a href="https://www.eccouncil.org/programs/certified-ethical-hacker-ceh/" target="_blank">https://www.eccouncil.org/programs/certified-ethical-hacker-ceh/</a>)</li>
    <li>Сертификация Offensive Security Certified Professional (OSCP) (<a href="https://www.offensive-security.com/pwk-oscp/" target="_blank">https://www.offensive-security.com/pwk-oscp/</a>)</li>
    <li>CompTIA Security + (<a href="https://www.comptia.org/certifications/security" target="_blank">https://www.comptia.org/certifications/security</a>)</li>
    <li>Безопасность Cisco CCNA (<a href="https://www.cisco.com/c/en/us/training-events/training-certifications/certifications/associate/ccna-security.html" target="_blank">https://www.cisco.com/c/en/us/training-events/training-certifications/certifications/associate/ccna-security.html</a>)</li>
    <li>SANS GIAC (<a href="https://www.giac.org/" target="_blank">https://www.giac.org/</a>)</li>
  </ul>
  <h2>Какие проблемы выявляет взлом? 📁</h2>
  <figure class="m_column">
    <img src="https://teletype.in/files/ae/70/ae70dc01-78b1-41fb-8e2b-d8ae62a93123.jpeg" width="4576" />
  </figure>
  <p><em>Целью этического взлома при оценке безопасности ИТ-активов организации является имитация атакующего. При этом они ищут векторы атаки против цели. Первоначальная цель - провести разведку, получив как можно больше информации.</em></p>
  <p><em>Как только этичный хакер собирает достаточно информации, он использует ее для поиска уязвимостей в активах. Они выполняют эту оценку с комбинацией автоматизированного и ручного тестирования. Даже сложные системы могут иметь сложные технологии противодействия, которые могут оказаться уязвимыми.</em></p>
  <p><em>Они не останавливаются на обнаружении уязвимостей. Этичные хакеры используют эксплойты против уязвимостей, чтобы доказать, как злоумышленник может воспользоваться ими.</em></p>
  <h3>Некоторые из наиболее распространенных уязвимостей, обнаруженных этическими хакерами, включают:</h3>
  <ul>
    <li><em>Инъекционные атаки (<u>Injection attacks</u>: <a href="https://www.synopsys.com/glossary/what-is-sql-injection.html" target="_blank">https://www.synopsys.com/glossary/what-is-sql-injection.html</a>)</em></li>
    <li><em>Сломанная аутентификация (<u>Broken authentication</u>)</em></li>
    <li><em>Неправильная конфигурация безопасности (<u>Security misconfigurations</u>)</em></li>
    <li><em>Использование компонентов с известными уязвимостями (<u>Use of components with known vulnerabilities</u>)</em></li>
    <li><em>Раскрытие конфиденциальных данных (<u>Sensitive data exposure</u>)</em></li>
  </ul>
  <p><em>После периода тестирования этичные хакеры готовят подробный отчет. Эта документация включает шаги по компрометации обнаруженных уязвимостей и шаги по их исправлению или смягчению их последствий.</em></p>
  <h2>What are some limitations of ethical hacking? 🚧</h2>
  <figure class="m_column">
    <img src="https://teletype.in/files/e7/ed/e7ed6d08-d3eb-4305-8217-c82803793602.jpeg" width="6016" />
  </figure>
  <ul>
    <li><em><strong>Ограниченный объем. </strong><u>(Limited scope)</u>Этичные хакеры не могут продвинуться дальше определенного диапазона, чтобы сделать атаку успешной. Тем не менее, есть основания обсуждать с организацией возможность атак за пределами области действия.</em></li>
    <li><em><strong>Ресурсные ограничения. </strong><u>(Resource constraints)</u> У злобных хакеров нет ограничений по времени, с которыми часто сталкиваются этичные хакеры. Вычислительная мощность и бюджет - дополнительные ограничения этических хакеров.</em></li>
    <li><em><strong>Ограниченные методы</strong>. (<u>Restricted methods</u>) Некоторые организации просят экспертов избегать тестовых сценариев, которые приводят к сбою серверов (например, атаки отказа в обслуживании (DoS)).</em></li>
  </ul>
  <h2>Как научиться этическому взлому? 📚</h2>
  <figure class="m_column">
    <img src="https://teletype.in/files/7e/f5/7ef55fc7-3a9c-41da-a739-84cb21c793be.jpeg" width="5472" />
  </figure>
  <p><em><u>Вы можете узнать об этическом взломе онлайн на следующих веб-сайтах:</u></em></p>
  <ul>
    <li>udemy.com</li>
    <li>linda.com</li>
    <li>eskills.academy</li>
    <li>youtube.com</li>
  </ul>
  <p></p>
  <p></p>
  <h2>Использованная литература:</h2>
  <ul>
    <li>youtube.com</li>
    <li><a href="https://www.synopsys.com/" target="_blank">https://www.synopsys.com/</a></li>
    <li>udemy.com</li>
  </ul>

]]></content:encoded></item></channel></rss>