La documentación adecuada para las pruebas de seguridad incluye al menos:
- QUÉ: Elementos probados, host, ip, puerto, nombres de host (FQDN), páginas, formularios, servicio
- CÓMO: cómo se probaron los artículos con suficiente detalle para que una persona competente pueda reproducirlos de manera confiable. ej. a) Herramienta usada versión XX YY con ajustes ZZ. o b) envió la solicitud QQ al puerto PP en los hosts HH y obtuvo la respuesta RR
- RESULTADO: resultados Incluyendo elementos encontrados, elementos NO encontrados y resultados ambiguos.
- Separa las conclusiones de los hallazgos. Las conclusiones son interpretaciones de los hallazgos. Estas conclusiones son importantes y, en muchos casos, un juicio decisivo. El QUÉ, el CÓMO y el RESULTADO deben detallarse lo suficiente como para que un lector competente pueda hacer su propio juicio y llegar a sus propias conclusiones.
Información opcional en la documentación de seguridad:
- Credenciales del probador
- Metodología de prueba
- Alcance de la tarea
- Reglas del compromiso
- ¿A qué curso debo unirme para Cyber Security: PG-DITISS en C-DAC o un MTech en Cyber Security Systems and Networks en Amrita?
- ¿Cuál es la diferencia entre cifrado asimétrico y simétrico?
- ¿Cómo saber si alguien ha pirateado mi computadora portátil? Por medidas de seguridad, ¿qué se puede hacer para evitar que alguien piratee mi computadora portátil?
- ¿Cuáles son los principales síntomas y causas del virus del caballo de Troya?
- ¿Cuáles son las posibilidades de que un hacker aleatorio entre en su teléfono, robe fotos desnudas y las publique en línea con su nombre? ¿Hackers hacen eso?