Using the Ethical Hacking Process

Like    practically    any    IT    or    security    project,    you    need    to    plan    your    security    testing.    It’s been    said    that action    without    planning    is    at    the    root    of    every    failure.    Strategic    and tactical    issues    in    the    ethical hacking    process    need    to    be    determined    and    agreed    upon.    To ensure    the    success    of    your    efforts,    spend time    up    front   … Read more

Understanding the Need to Hack Your Own Systems

To    catch    a    thief,    you    must    think    like    a    thief.    That’s    the    basis    for    ethical    hacking. Knowing    you enemy    is    absolutely    critical.    The    law    of    averages    works    against    security. With    the    increased    number    of hackers    and    their    expanding    knowledge,    and    the    growing number    of    system    vulnerabilities    and    other unknowns,    eventually    all    computer    systems and    applications   … Read more

Recognizing How Malicious Attackers Beget Ethical Hackers

You    need    protection    from    hacker    shenanigans;    you    have    to    become    as    savvy    as    the guys    trying    to attack    your    systems.    A    true    security    assessment    professional    possesses the    skills,    mindset,    and    tools    of    a hacker    but    is    also    trustworthy.    He    or    she    performs    the hacks    as    security    tests    against    systems    based  on how    hackers    might    work. … Read more

Defining malicious user

Malicious    user    —    meaning    a    rogue    employee,    contractor,    intern,    or    other    user    who abuses    his    or    her trusted    privileges    —    is    a    common    term    in    security    circles    and    in headlines    about    information    breaches. The    issue    isn’t    necessarily    users    “hacking” internal    systems,    but    rather    users    who    abuse    the    computer access    privileges    they’ve been    given.    Users    ferret   … Read more

Where Do Attackers Have Most of Their Fun?

Hacking into a system and environment is almost always carried out by exploiting vulnerabilities in software. Only recently has the light started to shine on the root of the problem of successful attacks and exploits, which is flaws within software code. Most attack methods described in this book can be carried out because of errors … Read more

Handling Attackers

Anyone designing an application for which security is remotely important must work on the assumption that it will be directly targeted by dedicated and skilled attackers. A key function of the application’s security mechanisms is to be able to handle and react to these attacks in a controlled way. These mechanisms often incorporate a mix … Read more