サイバーセキュリティにおける倫理的ハッキングの意味は何ですか

デジタルの世界が進歩し、急速に進歩するにつれて、サイバー犯罪も同様に進歩します。犯罪者、特にサイバー犯罪者は、犯罪を犯すために快適ゾーンを離れる必要がなくなりました。マウスを数回クリックするだけで、堅牢なインターネット(Internet)接続を使用して、目的の結果を得ることができます。この醜い傾向に対抗するには、倫理的ハッカー(Hackers)倫理的ハッキング(Ethical Hacking)の理解が必要です。

倫理的ハッキング

ハッキング(Hacking)は非常に幅広い分野であり、次のような幅広いトピックをカバーしています。

  • ウェブサイトのハッキング
  • メールハッキング
  • コンピューターのハッキング
  • 倫理的ハッキング
  • 等。

読む(Read):ブラックハット、グレイハットまたはホワイトハットハッカーとは何ですか?

倫理的ハッキング(Ethical Hacking)の意味は何ですか

ペネトレーションテスト(Penetration Testing)とも呼ばれる倫理的ハッキングは、ユーザーの同意を得てシステムまたはネットワークに侵入/侵入する行為です。目的は、攻撃者が脆弱性を悪用できる方法で脆弱性を悪用することにより、組織のセキュリティを評価することです。これにより、将来そのようなインスタンスを防ぐための攻撃の手順を文書化します。侵入(Penetration)テストはさらに3つのタイプに分類できます。

1]ブラックボックス(1] Black box)

ペネトレーションテスターに​​は、ネットワークまたはネットワークのインフラストラクチャに関する詳細は提供されません。

2]灰色のボックス(2] Grey box)

ペネトレーションテスターは、テスト対象のシステムに関する詳細が限られています。

3]ホワイトボックス(3] White Box)

ペネトレーションテスターは、倫理的ハッカーとも呼ばれます。彼は、テストするインフラストラクチャの完全な詳細を認識しています。

倫理的なハッカーは、ほとんどの場合、悪意のあるハッカーが使用するのと同じ方法とツールを使用しますが、許可された人の許可を得ています。演習全体の最終的な目的は、セキュリティを向上させ、悪意のあるユーザーによる攻撃からシステムを保護することです。

演習中、倫理的なハッカーは、システムに侵入する方法を見つけるために、ターゲットシステムについて可能な限り多くの情報を収集しようとする場合があります。この方法は、フットプリント(Footprinting)とも呼ばれます。

フットプリント(Footprinting)には2つのタイプがあります–

  1. アクティブ(Active)–情報を収集するためにターゲットとの接続を直接確立します。(Directly)例えば。Nmapツールを使用してターゲットをスキャンする
  2. パッシブ(Passive)–直接接続を確立せずにターゲットに関する情報を収集します。(Collecting)ソーシャルメディアや公開ウェブサイトなどから情報を収集する必要があります。

倫理的ハッキングのさまざまな段階

倫理的ハッキング(Hacking)のさまざまな段階には、次のものが含まれます。

1]偵察(1] Reconnaissance)

ハッキング(Hacking)の最初のステップ。これは、フットプリント、つまり情報収集フェーズ(Phase)のようなものです。ここでは、通常、3つのグループに関連する情報が収集されます。

  1. 通信網
  2. 亭主
  3. 巻き込まれた人々。

倫理的なハッカーは、エンドユーザーに影響を与え、組織のコンピューティング環境に関する情報を取得するために、ソーシャルエンジニアリング手法にも依存しています。ただし、従業員に物理的な脅威を与えたり、アクセスや情報を強要する他の種類の試みを行うなどの悪意のある行為に訴えるべきではありません。

2]スキャン(2] Scanning)

このフェーズには以下が含まれます-

  1. ポートスキャン:開いているポート、(Port scanning)ライブ(Live)システム、ホストで実行されているさまざまなサービスなどの情報についてターゲットをスキャンします。
  2. 脆弱性スキャン(Vulnerability Scanning):主に自動化されたツールを介して実行され、悪用される可能性のある弱点や脆弱性をチェックします。
  3. ネットワークマッピング:(Network Mapping:)ハッキングの信頼できるガイドとして機能するマップを開発します。これには、ネットワークのトポロジ、ホスト情報の検索、および利用可能な情報を使用したネットワーク図の描画が含まれます。
  4. アクセスの取得:(Gaining Access:)このフェーズでは、攻撃者がシステムへのエントリを取得することができます。次のステップでは、管理者レベルに特権を上げて、データを変更したりデータを非表示にしたりするために必要なアプリケーションをインストールできるようにします。
  5. アクセスの維持:(Maintaining Access:)計画されたタスクが完了するまで、ターゲットへのアクセスを継続します。

サイバーセキュリティにおける倫理的ハッカーの役割は重要です。なぜなら、悪意のある人物は常にそこにいて、クラック、バックドア、およびアクセスすべきでないデータにアクセスするその他の秘密の方法を見つけようとするからです。

倫理的ハッキング(Ethical Hacking)の実践を奨励するために、倫理的ハッカーのための優れた専門的資格–認定倫理的ハッカー(CEH)(The Certified Ethical Hacker (CEH))があります。この認定は、270を超える攻撃テクノロジーを対象としています。これは、主要な認証機関の1つであるEC-Councilによるベンダー中立の認証です。

次を読む(Read next)ハッカーをWindowsコンピューターから遠ざけるためのヒント(Tips to keep Hackers out of your Windows computer)



About the author

私は Firefox と Google Docs の経験を持つ Web 開発者です。私はフロリダ大学で経営学の学位を取得しています。私のスキルには、Web サイト開発、コンテンツ管理システム (CMS)、データ分析、およびユーザー インターフェイス設計が含まれます。私は経験豊富なコンサルタントであり、チームが効果的な Web サイトとアプリケーションを構築するのを支援できます。



Related posts