本文已使用 Google Cloud Translation API 自动翻译。
某些文档最好以原文阅读。
“网络安全”和“道德黑客”这两个术语经常互换使用,但它们是两个截然不同的概念。网络安全是保护网络、计算机和数据免受未经授权的访问或盗窃的做法。另一方面,道德黑客是使用与恶意黑客相同的技术的做法,但要获得被测系统所有者的许可。
在本文中,我们将对网络安全和道德黑客进行高度概述,包括它们的历史、关键概念以及常用工具和技术。我们还将讨论在执行道德黑客攻击时发挥作用的一些道德考虑因素。
网络安全起源于计算的早期,当时第一台计算机是为军事用途而开发的。随着计算机的使用扩展到民用部门,保护它们免受未经授权访问的需求变得更加重要。 80 年代,“信息安全”概念开始流行,1990 年代,“网络安全”一词开始使用。
道德黑客的历史较短,但可以追溯到计算机病毒的早期。在 80 年代,一类被称为“特洛伊木马”的病毒开始出现,在 1990 年代,第一批蠕虫被释放到野外。随着这些病毒的能力增强,对能够抵御它们的人的需求也在增加。这导致了道德黑客领域的发展。
网络安全有四个关键概念:机密性、完整性、可用性和不可否认性。
机密性是对信息保密的做法。这可以通过使用加密、访问控制和数据隐藏来实现。
完整性是确保数据准确和完整的做法。这可以通过使用数据验证、数据规范化和数据清理来实现。
可用性是确保在需要时可以访问数据的做法。这可以通过使用复制、冗余和负载平衡来实现。
不可否认性是确保个人或实体不能否认已执行某项操作的做法。这可以通过使用数字签名、时间戳和水印来实现。
道德黑客有四个关键概念:信息收集、扫描、枚举和利用。
信息收集是收集有关目标系统的信息的过程。此信息可用于识别可被利用的漏洞。
扫描是识别网络上的活动主机和开放端口的过程。此信息可用于识别哪些系统容易受到攻击。
枚举是识别系统上的用户、组和资源的过程。此信息可用于访问系统的受限区域。
利用是利用漏洞获取系统或数据访问权限的过程。这可以用于多种目的,例如获取机密信息的访问权限、植入恶意软件或拒绝向合法用户提供服务。
网络安全中使用了许多工具和技术。一些最常见的是防火墙、入侵检测系统和入侵防御系统。
防火墙用于控制网络之间的流量。它们可用于允许或拒绝对特定服务的访问、阻止特定 IP 地址或将流量重定向到不同的网络。
入侵检测系统 (IDS) 用于检测网络上的恶意活动。它们可用于监视流量中的可疑活动、检测访问受限区域的尝试或识别易受攻击的系统。
入侵防御系统 (IPS) 用于防止网络上的恶意活动。它们可用于阻止来自特定 IP 地址的流量、阻止对特定服务的访问或将流量重定向到不同的网络。
道德黑客中使用了许多工具和技术。一些最常见的是端口扫描器、漏洞扫描器和密码破解器。
端口扫描器用于识别系统上的开放端口。此信息可用于识别系统上正在运行哪些服务以及哪些服务容易受到攻击。
漏洞扫描器用于识别系统和应用程序中的漏洞。此信息可用于利用这些漏洞来访问系统或数据。
密码破解器用于从加密数据中恢复密码。此信息可用于访问受这些密码保护的系统或数据。
在进行道德黑客攻击时,必须考虑许多道德因素。其中最重要的是需要获得被测系统所有者的同意。未经同意,道德黑客攻击很快就会变成非法黑客攻击。
另一个重要的考虑是需要尽量减少正在执行的测试的影响。这包括确保测试不会损坏被测试的系统,测试不会破坏这些系统的正常运行,并且测试不会暴露机密信息。
最后,道德黑客必须准备好向被测系统的所有者报告他们的发现。这包括提供有关已发现的漏洞以及如何利用这些漏洞的详细信息。
网络安全和道德黑客是两个截然不同的领域,但它们对于计算机系统和数据的安全都很重要。网络安全是保护网络、计算机和数据免受未经授权的访问或盗窃的做法。道德黑客是使用与恶意黑客相同的技术的做法,但要获得被测系统所有者的许可。
网络安全和道德黑客攻击都有悠久的历史,并且在这两个领域中使用了许多工具和技术。道德黑客中最重要的考虑因素是获得同意和尽量减少影响。
[1] SANS 研究所。 (日期不详)。 “网络安全简介。”取自 https://www.sans.org/reading-room/whitepapers/basics/introduction-to-cybersecurity-33290
[2] 技术百科。 (日期不详)。 “什么是道德黑客?”取自 https://www.techopedia.com/definition/329/ethical-hacking
[3] 国家网络安全中心。 (2018 年 10 月 3 日)。 “英国网络安全战略”。取自 https://www.ncsc.gov.uk/cybersecurity-strategy
[4] 美国计算机应急准备小组。 (2016 年,10 月 25 日)。 “什么是网络安全?”取自 https://www.us-cert.gov/ncas/tips/ST04-001
[5] 赛门铁克公司。 (2017 年 5 月 8 日)。 “什么是防火墙?”取自 https://www.symantec.com/security-center/article/what-is-a-firewall
[6] 美国计算机应急准备小组。 (日期不详)。 “入侵检测系统。”取自 https://www.us-cert.gov/ncas/tips/ST04-010
[7] 美国计算机应急准备小组。 (日期不详)。 “入侵防御系统。”取自 https://www.us-cert.gov/ncas/tips/ST04-011
[8] 打开 Web 应用程序安全项目。 (日期不详)。 “什么是端口扫描器?”取自 https://www.owasp.org/index.php/Port_scanning
[9] GHDB。 (日期不详)。 “漏洞扫描器。”取自 https://www.exploit-db.com/ghdb/?function=detail&id=17
[10] 打开 Web 应用程序安全项目。 (日期不详)。 “什么是密码破解?”取自 https://www.owasp.org/index.php/Password_cracking