Analiza wybranych narzędzi do pozyskiwania informacji o zaatakowanym systemie informatycznym

Journal Title: Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki - Year 2017, Vol 11, Issue 17

Abstract

Rekonesans jest pierwszym etapem w procesie przeprowadzenia testów penetracyjnych, polegający na zbieraniu informacji o celu ataku z ogólnie dostępnych zewnętrznych źródeł. Zebrane dane można wykorzystać w celu pozyskania np.: danych osobowych pracowników, adresów e-mail, nazw domen, adresów IP systemów osiągalnych przez sieć Internet. Dodatkowo można uzyskać informację o usługach TCP (ang. Transmission Control Protocol) i UDP (ang. User Datagram Protocol), typach systemów wykrywania włamań IPS (ang. Intrusion Prevention System) oraz IDS (ang. Intrusion Detection System). Rekonesans powinien być wykonany metodą pasywną, podczas której jest mniejsze ryzyko wykrycia działalności atakującego. Ponadto jest to legalne wyszukiwanie informacji dostępnych w Internecie. Metoda ta umożliwia zbieranie informacji bez ujawniania, że jakiekolwiek czynności są prowadzone. Dzięki użyciu wybranych programów do przeprowadzania rekonesansu, przeanalizowano dużo informacji o badanej firmie.

Authors and Affiliations

Dariusz Chaładyniak, Andrzej Czarnecki

Keywords

Related Articles

Jak sprawnie zrealizować badanie efektów szkolenia zdalnego?

W artykule opisano realizację oceny efektów szkolenia w pięciu krokach. Tekst traktuje przede wszystkim o korzyściach płynących z badania efektów szkolenia zdalnego. Nie zaniedbuje przy tym zasad andragogiki i nauczania...

Algorithms Using List Scheduling and Greedy Strategies for Scheduling in the Flowshop with Resource Constraints

The paper addresses the problem of scheduling in the two-stage flowshop with parallel unrelated machines and renewable resource constraints. The objective is minimization of makespan. The problem is NP-hard. Fast heurist...

Analiza produktów w procesie wytwarzania oprogramowania w podejściu zwinnym

W artykule omówiono procesy (modele) wytwarzania oprogramowania w podejściu zwinnym na przykładzie metodyki ATERN. Przedstawiono szczegółowe opisy produktów (biznesowe, techniczne, zarządcze) tworzonych w procesie wytwar...

Porównanie wydajności algorytmu k-means zaimplementowanego w języku X10 i środowisku C++/MPI

W pracy opisano algorytm k-średnich oraz sposób jego implementacji w języku X10. Dokonano porównania tego rozwiązania z implementacją w języku C++11 z wykorzystaniem standardu MPI. Stwierdzono, że implementacja w języku...

Systemy ekspertowe w e-zdrowiu: studium przypadku diagnostyki grypy

Systemy ekspertowe, które stanowią jedną z dziedzin sztucznej inteligencji, wykorzystywane są w rozwiązywaniu problemów oraz wspomagają użytkownika w procesie podejmowania decyzji poprzez podpowiadanie możliwych rozwiąza...

Download PDF file
  • EP ID EP304614
  • DOI 10.26348/znwwsi.17.69
  • Views 115
  • Downloads 0

How To Cite

Dariusz Chaładyniak, Andrzej Czarnecki (2017). Analiza wybranych narzędzi do pozyskiwania informacji o zaatakowanym systemie informatycznym. Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki, 11(17), 69-87. https://www.europub.co.uk/articles/-A-304614