공격 트리 분석을 사용하여 윤리적 해킹을 준비하는 방법

공격 트리 분석을 사용하여 윤리적 해킹을 준비하는 방법 -

공격 트리 분석 는 악의적 인 공격자가 시스템을 공격하는 방법에 대한 순서도 매핑을 만드는 프로세스입니다. 공격 트리는 일반적으로 새로운 소프트웨어 프로젝트를 계획 할 때 높은 수준의 정보 위험 분석과 보안에 정통한 개발 팀에서 사용됩니다.

철저히 공격 계획을 수립하고 체계적으로 작업하며 부팅하는 것이 더 전문적인 윤리적 해킹을 원한다면 공격 트리 분석은 필요한 도구 일뿐입니다.

IT ree라는 상용 도구는 공격 트리 분석을 전문으로하므로 도구 상자에 추가하는 것이 좋습니다. 이전의 보안 위험 평가, 취약성 테스트 또는 비즈니스 영향 분석이 이미 이전 질문에 대한 응답을 생성했을 수 있습니다. 그렇다면이 문서는 향후 테스트를 위해 시스템을 식별하는 데 도움이 될 수 있습니다. FMEA (Failure Modes and Effects Analysis)가 또 다른 옵션입니다.

윤리적 해킹은 상위 수준의 정보 위험 평가 및 취약성 평가보다 몇 단계 더 깊게 진행됩니다. 윤리적 인 해커는 종종 조직 전체를 포함한 모든 시스템에 대한 정보를 수집 한 다음 가장 취약한 시스템을 평가합니다. 그러나이 과정 역시 유연합니다.

어디서부터 시작해야할지 결정하는 데 도움이되는 또 다른 요소는 가장 잘 보이는 시스템을 평가하는 것입니다. 예를 들어 클라이언트 또는 기타 중요 정보를 저장하는 데이터베이스 또는 파일 서버에 중점을두면 적어도 초기에는 회사에 대한 마케팅 정보를 호스팅하는 방화벽이나 웹 서버에 집중하는 것보다 의미가 있습니다.