ข่าว

IoT Penetration Testing: How to Perform Pentesting on a Connected Device

การทดสอบการเจาะระบบ IoT: วิธีดำเนินการทดสอบการเ...

อินเทอร์เน็ตของสรรพสิ่ง (Internet of Things หรือ IoT) คือเครือข่ายอุปกรณ์ที่เชื่อมต่อกันเป็นวงกว้าง ซึ่งสื่อสารและแลกเปลี่ยนข้อมูลผ่านอินเทอร์เน็ต อุปกรณ์ใดๆ ที่ใช้เซ็นเซอร์ในการรวบรวมและส่งข้อมูลอาจเป็นอุปกรณ์ IoT ก็ได้ ซึ่งครอบคลุมทุกอย่างตั้งแต่สมาร์ทโฟนและเทคโนโลยีสวมใส่ได้ไปจนถึงเครื่องใช้ในครัวเรือนและอุปกรณ์อุตสาหกรรม อย่างไรก็ตาม การเชื่อมต่อของอุปกรณ์IoT ยังทำให้เกิดข้อกังวลด้านความปลอดภัยอีกด้วย และนั่นคือที่มาของการทดสอบเจาะระบบ IoT จากรายงานของ Palo Alto Networks พบว่า 98 เปอร์เซ็นต์ของปริมาณการรับส่งข้อมูลอุปกรณ์ IoT ไม่ได้เข้ารหัส ซึ่งอาจทำให้ผู้ดักฟังเข้าถึงข้อมูลที่ละเอียดอ่อนได้ นอกจากนี้ รายงานยังพบว่าอุปกรณ์...

การทดสอบการเจาะระบบ IoT: วิธีดำเนินการทดสอบการเ...

อินเทอร์เน็ตของสรรพสิ่ง (Internet of Things หรือ IoT) คือเครือข่ายอุปกรณ์ที่เชื่อมต่อกันเป็นวงกว้าง ซึ่งสื่อสารและแลกเปลี่ยนข้อมูลผ่านอินเทอร์เน็ต อุปกรณ์ใดๆ ที่ใช้เซ็นเซอร์ในการรวบรวมและส่งข้อมูลอาจเป็นอุปกรณ์ IoT ก็ได้ ซึ่งครอบคลุมทุกอย่างตั้งแต่สมาร์ทโฟนและเทคโนโลยีสวมใส่ได้ไปจนถึงเครื่องใช้ในครัวเรือนและอุปกรณ์อุตสาหกรรม อย่างไรก็ตาม การเชื่อมต่อของอุปกรณ์IoT ยังทำให้เกิดข้อกังวลด้านความปลอดภัยอีกด้วย และนั่นคือที่มาของการทดสอบเจาะระบบ IoT จากรายงานของ Palo Alto Networks พบว่า 98 เปอร์เซ็นต์ของปริมาณการรับส่งข้อมูลอุปกรณ์ IoT ไม่ได้เข้ารหัส ซึ่งอาจทำให้ผู้ดักฟังเข้าถึงข้อมูลที่ละเอียดอ่อนได้ นอกจากนี้ รายงานยังพบว่าอุปกรณ์...

Pivoting to Access Networks in Penetration Testing

การเปลี่ยนมาใช้เครือข่ายการเข้าถึงในการทดสอบการ...

การทดสอบเจาะระบบคือกระบวนการจำลองการโจมตีทางไซเบอร์ต่อระบบคอมพิวเตอร์หรือเครือข่ายเพื่อระบุและแก้ไขช่องโหว่ การทดสอบเจาะระบบเป็นเทคนิคที่แฮ็กเกอร์ที่ยึดหลักจริยธรรมหรือที่เรียกว่าแฮ็กเกอร์หมวกขาวที่จำลองการโจมตีสามารถย้ายจากระบบหนึ่งไปยังอีกระบบหนึ่งได้ ด้านล่างนี้ เราจะพูดถึงทุกสิ่งที่คุณจำเป็นต้องรู้เกี่ยวกับแกนหลักในการทดสอบการเจาะ รวมถึงวิธีการทำงาน ประเภทต่างๆ ของแกนหลักในการทดสอบการเจาะ และวิธีการเป็นผู้ทดสอบการเจาะ Pivoting ในการทดสอบการเจาะคืออะไร? ในระหว่างการโจมตีทางไซเบอร์ ผู้โจมตีแทบจะไม่สามารถเข้าถึงเครือข่ายทั้งหมดได้ในครั้งเดียว ในทางกลับกัน ผู้โจมตีมักจะมุ่งเน้นไปที่การเข้าถึงเครือข่ายผ่านจุดอ่อนเพียงจุดเดียว ซึ่งโดยทั่วไปจะทำได้โดยใช้เทคนิคต่างๆ เช่น ฟิชชิ่ง มัลแวร์ หรือการสแกนหาช่องโหว่ด้านความปลอดภัย เมื่อเข้าไปในเครือข่ายแล้ว ผู้โจมตีจะพยายามซ่อนตัวในขณะที่ย้ายไปยังระบบอื่นๆ ที่เชื่อมต่อกับจุดเข้านี้ ในการทดสอบการเจาะระบบ การหมุนรอบตัวเองคือการใช้ระบบที่ถูกบุกรุกเพื่อแพร่กระจายไปยังระบบคอมพิวเตอร์ต่างๆ เมื่ออยู่ในเครือข่าย โดยจำลองพฤติกรรมของผู้โจมตีจริง บางครั้งเครื่องที่ถูกบุกรุกนี้เรียกว่า "อินสแตนซ์" "แพลนท์" หรือ...

การเปลี่ยนมาใช้เครือข่ายการเข้าถึงในการทดสอบการ...

การทดสอบเจาะระบบคือกระบวนการจำลองการโจมตีทางไซเบอร์ต่อระบบคอมพิวเตอร์หรือเครือข่ายเพื่อระบุและแก้ไขช่องโหว่ การทดสอบเจาะระบบเป็นเทคนิคที่แฮ็กเกอร์ที่ยึดหลักจริยธรรมหรือที่เรียกว่าแฮ็กเกอร์หมวกขาวที่จำลองการโจมตีสามารถย้ายจากระบบหนึ่งไปยังอีกระบบหนึ่งได้ ด้านล่างนี้ เราจะพูดถึงทุกสิ่งที่คุณจำเป็นต้องรู้เกี่ยวกับแกนหลักในการทดสอบการเจาะ รวมถึงวิธีการทำงาน ประเภทต่างๆ ของแกนหลักในการทดสอบการเจาะ และวิธีการเป็นผู้ทดสอบการเจาะ Pivoting ในการทดสอบการเจาะคืออะไร? ในระหว่างการโจมตีทางไซเบอร์ ผู้โจมตีแทบจะไม่สามารถเข้าถึงเครือข่ายทั้งหมดได้ในครั้งเดียว ในทางกลับกัน ผู้โจมตีมักจะมุ่งเน้นไปที่การเข้าถึงเครือข่ายผ่านจุดอ่อนเพียงจุดเดียว ซึ่งโดยทั่วไปจะทำได้โดยใช้เทคนิคต่างๆ เช่น ฟิชชิ่ง มัลแวร์ หรือการสแกนหาช่องโหว่ด้านความปลอดภัย เมื่อเข้าไปในเครือข่ายแล้ว ผู้โจมตีจะพยายามซ่อนตัวในขณะที่ย้ายไปยังระบบอื่นๆ ที่เชื่อมต่อกับจุดเข้านี้ ในการทดสอบการเจาะระบบ การหมุนรอบตัวเองคือการใช้ระบบที่ถูกบุกรุกเพื่อแพร่กระจายไปยังระบบคอมพิวเตอร์ต่างๆ เมื่ออยู่ในเครือข่าย โดยจำลองพฤติกรรมของผู้โจมตีจริง บางครั้งเครื่องที่ถูกบุกรุกนี้เรียกว่า "อินสแตนซ์" "แพลนท์" หรือ...

Internal and External Network Penetration Testing

การทดสอบการเจาะระบบเครือข่ายภายในและภายนอก

บางครั้งองค์กรอาจประสบกับเหตุการณ์การเจาะระบบเครือข่าย ซึ่งพวกเขาสามารถหลีกเลี่ยงได้หากระบบรักษาความปลอดภัยได้รับการเสริมความแข็งแกร่งในขณะที่ถูกโจมตี เหตุการณ์เหล่านี้รวมถึงการรั่วไหลของข้อมูล การเข้าถึงระบบเครือข่ายโดยไม่ได้รับอนุญาต และการสูญเสียข้อมูล เหตุการณ์การเจาะระบบเกี่ยวข้องกับการใช้เทคนิคที่เป็นอันตรายต่างๆ โดยเจตนาเพื่อประเมินการตอบสนองด้านความปลอดภัยของเครือข่ายหรือการขาดการตอบสนองดังกล่าว (Firch, 2021) การทดสอบการเจาะระบบหรือการเจาะระบบเครือข่ายเป็นประจำสามารถช่วยหลีกเลี่ยงกิจกรรมที่เป็นอันตรายดังกล่าวได้ ประโยชน์ของการทดสอบเจาะเครือข่าย การทดสอบเจาะเครือข่ายถือเป็นส่วนสำคัญของโปรแกรมรักษาความปลอดภัยขององค์กรใดๆ แต่ไม่เพียงแต่ช่วยให้เครือข่ายปลอดภัยจากผู้บุกรุกเท่านั้น แต่ยังมีประโยชน์เพิ่มเติมอื่นๆ ดังต่อไปนี้: การปฏิบัติตามที่ได้รับการปรับปรุง การทดสอบช่องโหว่การเจาะระบบสามารถช่วยให้องค์กรต่างๆ มั่นใจได้ว่าเครือข่ายของตนปลอดภัยและเป็นไปตามกฎระเบียบที่เกี่ยวข้อง ตัวอย่างเช่น มาตรฐานความปลอดภัยข้อมูลอุตสาหกรรมบัตรชำระเงิน (PCI DSS) เป็นข้อกำหนดการปฏิบัติตามสำหรับบริษัทที่ประมวลผล จัดเก็บ หรือส่งข้อมูลบัตรเครดิต https://www.bitsight.com/blog/what-is-cybersecurity-compliance พระราชบัญญัติการโอนย้ายและความรับผิดชอบประกันสุขภาพ (HIPAA) เป็นข้อกำหนดการปฏิบัติตามอีกข้อหนึ่งที่องค์กรต่างๆ ต้องปฏิบัติตามเมื่อจัดการข้อมูลสุขภาพที่ได้รับการคุ้มครอง...

การทดสอบการเจาะระบบเครือข่ายภายในและภายนอก

บางครั้งองค์กรอาจประสบกับเหตุการณ์การเจาะระบบเครือข่าย ซึ่งพวกเขาสามารถหลีกเลี่ยงได้หากระบบรักษาความปลอดภัยได้รับการเสริมความแข็งแกร่งในขณะที่ถูกโจมตี เหตุการณ์เหล่านี้รวมถึงการรั่วไหลของข้อมูล การเข้าถึงระบบเครือข่ายโดยไม่ได้รับอนุญาต และการสูญเสียข้อมูล เหตุการณ์การเจาะระบบเกี่ยวข้องกับการใช้เทคนิคที่เป็นอันตรายต่างๆ โดยเจตนาเพื่อประเมินการตอบสนองด้านความปลอดภัยของเครือข่ายหรือการขาดการตอบสนองดังกล่าว (Firch, 2021) การทดสอบการเจาะระบบหรือการเจาะระบบเครือข่ายเป็นประจำสามารถช่วยหลีกเลี่ยงกิจกรรมที่เป็นอันตรายดังกล่าวได้ ประโยชน์ของการทดสอบเจาะเครือข่าย การทดสอบเจาะเครือข่ายถือเป็นส่วนสำคัญของโปรแกรมรักษาความปลอดภัยขององค์กรใดๆ แต่ไม่เพียงแต่ช่วยให้เครือข่ายปลอดภัยจากผู้บุกรุกเท่านั้น แต่ยังมีประโยชน์เพิ่มเติมอื่นๆ ดังต่อไปนี้: การปฏิบัติตามที่ได้รับการปรับปรุง การทดสอบช่องโหว่การเจาะระบบสามารถช่วยให้องค์กรต่างๆ มั่นใจได้ว่าเครือข่ายของตนปลอดภัยและเป็นไปตามกฎระเบียบที่เกี่ยวข้อง ตัวอย่างเช่น มาตรฐานความปลอดภัยข้อมูลอุตสาหกรรมบัตรชำระเงิน (PCI DSS) เป็นข้อกำหนดการปฏิบัติตามสำหรับบริษัทที่ประมวลผล จัดเก็บ หรือส่งข้อมูลบัตรเครดิต https://www.bitsight.com/blog/what-is-cybersecurity-compliance พระราชบัญญัติการโอนย้ายและความรับผิดชอบประกันสุขภาพ (HIPAA) เป็นข้อกำหนดการปฏิบัติตามอีกข้อหนึ่งที่องค์กรต่างๆ ต้องปฏิบัติตามเมื่อจัดการข้อมูลสุขภาพที่ได้รับการคุ้มครอง...

How to Find the Best Nmap Scan for Penetration Testing Initiatives

วิธีการค้นหาการสแกน Nmap ที่ดีที่สุดสำหรับการทด...

Nmap ย่อมาจาก "Network Mapper" ซึ่งเป็นเครื่องมือโอเพ่นซอร์สฟรีที่สร้างขึ้นในปี 1997 แม้ว่าจะมีอายุเกือบ 25 ปีแล้ว แต่เครื่องมือนี้ยังคงเป็นเครื่องมือมาตรฐานสำหรับการประเมินความเสี่ยง การสแกนพอร์ต และการทำแผนที่เครือข่าย แม้ว่าจะมีเครื่องมืออื่นๆ (ทั้งแบบฟรีและแบบเสียเงิน) ออกมาพร้อมฟังก์ชันการทำงานที่คล้ายคลึงกัน แต่ Nmap ยังคงเป็นเครื่องมือที่ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ทั่วโลกเลือกใช้ เมื่อพิจารณาจากการใช้งานอย่างแพร่หลายและชื่อเสียงที่ยาวนานในด้านความปลอดภัยทางไซเบอร์และการทดสอบการเจาะระบบ เรามาดูวิธีการทำงานของเครื่องมือและแบ่งปันคำแนะนำในการสแกน Nmap ที่ดีที่สุดสำหรับการทดสอบการเจาะระบบและกรณีการใช้งานอื่นๆ เครื่องมือ Nmap คืออะไร? ชุมชนนักพัฒนาจำนวนมากได้ดูแลรักษา Nmap อย่างกระตือรือร้น ชุมชนที่อยู่เบื้องหลังเครื่องมือนี้รายงานว่ามีการดาวน์โหลด Nmap...

วิธีการค้นหาการสแกน Nmap ที่ดีที่สุดสำหรับการทด...

Nmap ย่อมาจาก "Network Mapper" ซึ่งเป็นเครื่องมือโอเพ่นซอร์สฟรีที่สร้างขึ้นในปี 1997 แม้ว่าจะมีอายุเกือบ 25 ปีแล้ว แต่เครื่องมือนี้ยังคงเป็นเครื่องมือมาตรฐานสำหรับการประเมินความเสี่ยง การสแกนพอร์ต และการทำแผนที่เครือข่าย แม้ว่าจะมีเครื่องมืออื่นๆ (ทั้งแบบฟรีและแบบเสียเงิน) ออกมาพร้อมฟังก์ชันการทำงานที่คล้ายคลึงกัน แต่ Nmap ยังคงเป็นเครื่องมือที่ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ทั่วโลกเลือกใช้ เมื่อพิจารณาจากการใช้งานอย่างแพร่หลายและชื่อเสียงที่ยาวนานในด้านความปลอดภัยทางไซเบอร์และการทดสอบการเจาะระบบ เรามาดูวิธีการทำงานของเครื่องมือและแบ่งปันคำแนะนำในการสแกน Nmap ที่ดีที่สุดสำหรับการทดสอบการเจาะระบบและกรณีการใช้งานอื่นๆ เครื่องมือ Nmap คืออะไร? ชุมชนนักพัฒนาจำนวนมากได้ดูแลรักษา Nmap อย่างกระตือรือร้น ชุมชนที่อยู่เบื้องหลังเครื่องมือนี้รายงานว่ามีการดาวน์โหลด Nmap...

9 Reasons Why People Fail the Penetration Testing (C|PENT) Exam

9 เหตุผลที่ทำไมผู้คนถึงสอบไม่ผ่านการทดสอบการเจา...

อุตสาหกรรมความปลอดภัยทางไซเบอร์ทั่วโลกเติบโตในอัตรา 13.4% ต่อปี เนื่องจากบริษัทต่างๆ ลงทุนหลายล้านดอลลาร์เพื่อป้องกันอาชญากรทางไซเบอร์ มีการใช้วิธีการต่างๆ มากมายเพื่อให้บรรลุเป้าหมายดังกล่าว การทดสอบเจาะระบบขององค์กรยังคงพิสูจน์ให้เห็นว่าเป็นกลวิธีที่รวดเร็วและเชื่อถือได้ในการค้นหาช่องโหว่ในระบบของบริษัท พร้อมทั้งเปิดเผยการเปลี่ยนแปลงที่ดำเนินการได้ซึ่งสามารถทำได้เพื่อปรับปรุงโครงสร้างพื้นฐานด้านความปลอดภัย ในขณะที่อุตสาหกรรมความปลอดภัยทางไซเบอร์เติบโตขึ้น อนาคตของผู้ทดสอบการเจาะระบบก็ยิ่งสดใสขึ้นเท่านั้น เมื่อปีที่แล้ว ผู้ทดสอบการเจาะระบบมีรายได้เฉลี่ย 88,089 ดอลลาร์ต่อปีในสหรัฐอเมริกา (Payscale, 2022) แต่ไม่จำเป็นต้องมีวุฒิการศึกษาหรือใบอนุญาตอย่างเป็นทางการเพื่อรับตำแหน่งดังกล่าว ในทางกลับกัน ผู้ทดสอบการเจาะระบบต้องการประสบการณ์จริงและวิธีการพิสูจน์ความรู้ของตนเอง ซึ่งเป็นสาเหตุที่ EC-Council จึงได้สร้างข้อสอบ Certified Penetration Testing Professional (C|PENT) ขึ้น การสอบ...

9 เหตุผลที่ทำไมผู้คนถึงสอบไม่ผ่านการทดสอบการเจา...

อุตสาหกรรมความปลอดภัยทางไซเบอร์ทั่วโลกเติบโตในอัตรา 13.4% ต่อปี เนื่องจากบริษัทต่างๆ ลงทุนหลายล้านดอลลาร์เพื่อป้องกันอาชญากรทางไซเบอร์ มีการใช้วิธีการต่างๆ มากมายเพื่อให้บรรลุเป้าหมายดังกล่าว การทดสอบเจาะระบบขององค์กรยังคงพิสูจน์ให้เห็นว่าเป็นกลวิธีที่รวดเร็วและเชื่อถือได้ในการค้นหาช่องโหว่ในระบบของบริษัท พร้อมทั้งเปิดเผยการเปลี่ยนแปลงที่ดำเนินการได้ซึ่งสามารถทำได้เพื่อปรับปรุงโครงสร้างพื้นฐานด้านความปลอดภัย ในขณะที่อุตสาหกรรมความปลอดภัยทางไซเบอร์เติบโตขึ้น อนาคตของผู้ทดสอบการเจาะระบบก็ยิ่งสดใสขึ้นเท่านั้น เมื่อปีที่แล้ว ผู้ทดสอบการเจาะระบบมีรายได้เฉลี่ย 88,089 ดอลลาร์ต่อปีในสหรัฐอเมริกา (Payscale, 2022) แต่ไม่จำเป็นต้องมีวุฒิการศึกษาหรือใบอนุญาตอย่างเป็นทางการเพื่อรับตำแหน่งดังกล่าว ในทางกลับกัน ผู้ทดสอบการเจาะระบบต้องการประสบการณ์จริงและวิธีการพิสูจน์ความรู้ของตนเอง ซึ่งเป็นสาเหตุที่ EC-Council จึงได้สร้างข้อสอบ Certified Penetration Testing Professional (C|PENT) ขึ้น การสอบ...

How to Prepare for the C|PENT Certification: Valuable Guidance From a Cyber Professional

วิธีเตรียมตัวสำหรับการรับรอง C|PENT: คำแนะนำอัน...

หากคุณกำลังเตรียมตัวสอบ Certified Penetration Testing Professional (C|PENT) ของ EC-Council เป็นเรื่องปกติที่จะรู้สึกหวาดกลัวกับการเรียนรู้แนวคิดทางเทคนิคของโปรแกรม อย่างไรก็ตาม แม้ว่าการจะผ่านการสอบได้นั้นไม่ใช่เรื่องง่าย แต่ความท้าทายนี้จะคุ้มค่าในที่สุด ฉันชื่อ Sergey Chubarov และฉันเป็นผู้สอน ในฐานะผู้ถือใบรับรอง C|PENT และ Licensed Penetration Tester (Master) ฉันอยากจะเสนอเคล็ดลับและกลวิธีบางประการในการเตรียมตัวสอบ C|PENT อย่างไรก็ตาม ก่อนที่จะเริ่มลงรายละเอียด ฉันขออธิบายก่อนว่าการสอบ C|PENT คืออะไร...

วิธีเตรียมตัวสำหรับการรับรอง C|PENT: คำแนะนำอัน...

หากคุณกำลังเตรียมตัวสอบ Certified Penetration Testing Professional (C|PENT) ของ EC-Council เป็นเรื่องปกติที่จะรู้สึกหวาดกลัวกับการเรียนรู้แนวคิดทางเทคนิคของโปรแกรม อย่างไรก็ตาม แม้ว่าการจะผ่านการสอบได้นั้นไม่ใช่เรื่องง่าย แต่ความท้าทายนี้จะคุ้มค่าในที่สุด ฉันชื่อ Sergey Chubarov และฉันเป็นผู้สอน ในฐานะผู้ถือใบรับรอง C|PENT และ Licensed Penetration Tester (Master) ฉันอยากจะเสนอเคล็ดลับและกลวิธีบางประการในการเตรียมตัวสอบ C|PENT อย่างไรก็ตาม ก่อนที่จะเริ่มลงรายละเอียด ฉันขออธิบายก่อนว่าการสอบ C|PENT คืออะไร...