Secuencia para pruebas de penetración de seguridad de red
La fase de detección secuencial, la fase de intrusión y la fase de control de las pruebas de penetración de seguridad de la red.
Seguridad de red:
La seguridad de red generalmente se refiere a la seguridad de las redes informáticas. De hecho, también puede referirse a la seguridad de las redes de comunicación informática. Una red de comunicación informática es un sistema que interconecta varias computadoras con funciones independientes a través de equipos de comunicación y medios de transmisión, y con el apoyo de software de comunicación, realiza la transmisión e intercambio de información entre computadoras.
La red informática se refiere al uso de medios de comunicación para conectar una serie de sistemas informáticos, equipos terminales y equipos de datos independientes relativamente dispersos geográficamente con el fin de compartir recursos y bajo el control de protocolos. Un sistema para intercambio de datos. El propósito fundamental de las redes informáticas es maximizar el intercambio de recursos. Las redes de comunicación son la forma de lograr el máximo intercambio de recursos de la red. Por lo tanto, las redes informáticas son seguras.
Estado de desarrollo:
Con el rápido desarrollo de la tecnología informática, las redes de información se han convertido en una importante garantía para el desarrollo social. Mucha de ella es información sensible, incluso secretos de estado. Por lo tanto, inevitablemente atraerá varios ataques provocados por el hombre de todo el mundo, como fuga de información, robo de información, manipulación y eliminación de datos, virus informáticos, etc. Al mismo tiempo, las entidades de la red también tienen que soportar pruebas como inundaciones, incendios, terremotos y radiación electromagnética.
El 4 de febrero de 2012, el grupo de hackers Anonymous publicó una grabación de 17 minutos de una llamada de trabajo entre el FBI y la Policía Metropolitana del Reino Unido el 17 de enero. El contenido principal era que las dos partes discutió cómo encontrar pruebas y arrestar a piratas informáticos de sombrero negro como Anonymous, LulzSec, Antisec, CSLSecurity, etc., mientras se oculta el contenido sensible que involucra a piratas informáticos menores de edad.
Problema principal:
Internet es una red abierta y no controlada. Los piratas informáticos a menudo invaden los sistemas informáticos de la red o roban datos confidenciales y se apropian indebidamente de privilegios, destruyen datos importantes o los impiden. las funciones del sistema desde su plena utilización hasta su paralización.