* Συσκευές: Διακομιστές, σταθμοί εργασίας, δρομολογητές, διακόπτες, τείχη προστασίας, εκτυπωτές, κινητές συσκευές, συσκευές IoT κ.λπ.
* Λειτουργικά συστήματα (OS): Έκδοση και τύπος λειτουργικού συστήματος που εκτελείται σε κάθε συσκευή.
* Εφαρμογές: Λογισμικό που εκτελείται σε κάθε συσκευή (π.χ. διακομιστές ιστού, βάσεις δεδομένων, διακομιστές ηλεκτρονικού ταχυδρομείου).
* Υπηρεσίες: Υπηρεσίες δικτύου που προσφέρονται από κάθε συσκευή (π.χ. HTTP, FTP, SSH, DNS).
* Τοπολογία δικτύου: Πώς διασυνδέονται οι συσκευές (π.χ. αστέρι, δακτύλιος, πλέγμα).
* διευθύνσεις IP: Τόσο δημόσιες όσο και ιδιωτικές διευθύνσεις IP που χρησιμοποιούνται από συσκευές.
* Ανοίξτε τις θύρες: Θύρες που ακούνε για συνδέσεις δικτύου σε κάθε συσκευή.
* Τηλεύσιμα: Πιθανές αδυναμίες ασφαλείας στις συσκευές και τις υπηρεσίες του δικτύου (συχνά ένας δευτερεύων στόχος, αν και ζωτικής σημασίας για τις αξιολογήσεις ασφαλείας).
Το αποτύπωμα γίνεται για διάφορους λόγους, όπως:
* Αξιολογήσεις ασφαλείας: Για τον εντοπισμό πιθανών τρωτών σημείων και αδυναμιών ασφάλειας.
* Σχεδιασμός και διαχείριση δικτύου: Να κατανοήσουμε την τρέχουσα υποδομή δικτύου για καλύτερο προγραμματισμό και διαχείριση.
* Έλεγχοι συμμόρφωσης: Για να διασφαλιστεί η συμμόρφωση με τους σχετικούς κανονισμούς και πρότυπα.
* Απόκριση περιστατικών: Να εντοπιστούν γρήγορα τα προσβεβλημένα συστήματα κατά τη διάρκεια ενός περιστατικού ασφαλείας.
* Δοκιμή διείσδυσης: Ως προκαταρκτικό βήμα για τον εντοπισμό πιθανών φορέων επίθεσης.
Οι τεχνικές αποτυπωμάτων αποτυπώσεων μπορούν να κυμαίνονται από παθητικές μεθόδους (π.χ., χρησιμοποιώντας διαθέσιμες στο κοινό πληροφορίες όπως βάσεις δεδομένων WHOIS ή εργαλεία σάρωσης δικτύου με ελάχιστη επίδραση) σε πιο ενεργές μεθόδους (π.χ., λιμενική σάρωση, σάρωση ευπάθειας, οι οποίες μπορεί να διαταράσσουν ή να αυξάνουν τις ανησυχίες ασφαλείας εάν δεν γίνονται ηθικά και με σωστή εξουσιοδότηση). Οι ηθικές εκτιμήσεις είναι πρωταρχικές και η απόκτηση άδειας πριν από τη διεξαγωγή οποιασδήποτε δραστηριότητας αποτυπώσεων σε ένα δίκτυο που δεν έχετε ή διαχειριστείτε είναι απολύτως κρίσιμη.
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα