Tiedonkeruu ja ohjelmat
Hyökkäysten toteutus
Jalanjäljet/tiedonhaku/luettelointi
DNS/VPN/WLAN/verkon rakenne
Saavutettavuuden tarkastelu
Palvelut/NMAP/Superscan
KÄyttöjärjestelmän tunnistus
TCP/IP-sormenjälki
Luettelointi/BBG
verkkopalveluiden luettelointi
Hyökkäysten havaitseminen ja toimenpiteet
Hyökkäysten/väärinkäytösten 6 luokkaa
Havaitseminen/auditointi
Teknologian rajoitukset
Honeypot edut/haasteet/sovelluksia
Honeynet sukupolvet/verkkotyypit
Toimintasuunnitelma |
Tietoturva-asetusten
tarkistusohjelmat
Haavoittuvuuksien etsintä
4 haavoittuvuuden lakia
haavoittuvuuksien lähteitä/hallinta/vaihtoehtoja
Windows ja MBSA/HFnetchk
Vulnerability assesment service providers
CIS benchmarks
Tietoverkkoihin murtautuminen *
Hyökkäyksen toteutus
Murtomenetelmiä/ilman todennusta/todennuksella
Takaovien asennus/Port Redirection
Jälkien peittäminen* Nämä aihealueet käydään
läpi puolustuksen mahdollistamiseksi eikä murtautumisen opettamiseksi.
Jotta tietoturvavastaava voisi rakentaa ja ylläpitää oman verkkonsa
tietoturvaa, pitää hänen ymmärtää miltä hän sitä puolustaa. |