La seguridad consta de muchas facetas diferentes. Para comenzar, permítanme comenzar presentando algunos ejemplos. El ejemplo más común es Web Security, que básicamente es (a) piratear a través de un sitio web alojado o (b) piratear usuarios que navegan a un sitio web que tiene malware posicionado para aprovechar las vulnerabilidades del navegador del cliente. En la primera (opción a), el hacker trabaja para hacer uso de las vulnerabilidades del servidor web que aloja el sitio web. Para agregar a esta lista hay
(1) Seguridad de la estación de trabajo de la computadora (piense en virus, gusanos, etc.) que puede llegar a través de una memoria USB, CD / DVD, correo electrónico o descarga web
(2) Seguridad del servidor de la computadora, que es la piratería del servidor web, la piratería del servidor de correo electrónico, la piratería del servidor SSH y una lista interminable de pirateos solo limitada por la cantidad de servicios que un servidor de la computadora expone al exterior
(3) Seguridad de red: vulnerabilidades en la seguridad del servidor o del cliente de la computadora que se manifiestan como datos que pueden ser rastreados en la red y utilizados para planear ataques / hacks en los sistemas que generaron los datos o incluso otros sistemas relacionados de alguna manera a los datos
Esta lista puede continuar, y luego también hay consideraciones de seguridad para el tipo de industria y datos. Algunos datos NECESITAN ser inherentemente seguros, mientras que otros deben estar abiertos. Piense en claves públicas o claves privadas, por ejemplo. No entraré en los detalles de estos, pero nuevamente se superponen con la seguridad web y SSH también.
Con esa explicación, si usted es un desarrollador web que escribe código PHP (como un ejemplo), puede leer libros muy específicos sobre seguridad PHP. Hay innumerables matices para la seguridad. La piratería es casi una forma de arte en el sentido de que el hacker puede encontrar una forma de acceder a un sistema que nadie pensó como una posible opción. Sería una afirmación justa decir que existen muchos agujeros de seguridad aún no descubiertos y que es un juego bien jugado entre hackers y expertos en seguridad para mantenerse al tanto del juego.
- ¿Cuál es la mejor manera de aprender piratería para una competencia de Hackathon?
- ¿Cuál es el mejor lugar para aprender piratería ética de manera adecuada?
- ¿Cómo pirateamos el plan de datos mb?
- ¿Cuáles son las historias de piratería en cualquier IIT?
- ¿Crees que, cuando los atrapen, los piratas informáticos deberían ser castigados con pena capital?
La ingeniería social, por ejemplo, es en sí misma una forma de preocupación de seguridad. Un agujero de seguridad socialmente diseñado puede usarse para construir agujeros más grandes en una red de seguridad informática. Estos agujeros se pueden usar para plantar algunos agujeros más que no se pueden descubrir, excepto el pirata informático. Ningún libro puede acercarse a describir estas posibilidades. Por lo tanto, es un arte y una experiencia convertirse en un profesional de seguridad de sombrero blanco.