1.Penetration
Testing คือ
การทดสอบเพื่อหาช่องทางในการเข้าถึงระบบ เพื่อการทดสอบความปลอดภัย
โดยที่ผู้ประเมินพยายามที่จะบุกรุกเข้าผ่านระบบรักษาความปลอดภัยของระบบ
เพื่อทำการหาBlack Box ก็ได้ คือ
การใช้เครื่องคอมพิวเตอร์จำลองเป็นนักโจมตีระบบเพื่อหาทางเข้าสู่ระบบเครือข่ายองค์กรที่ให้ทำการประเมินความเสี่ยงที่อาจเกิดกับระบบ
เพื่อนำไปปรับปรุงแก้ไขระบบต่อไป
2.Vulnerability
Assessment คือ
การประเมินหาความเสี่ยงที่เกิดจากช่องโหว่ที่ค้นพบ
เมื่อพบก็จะทำการวิเคราะห์ถึงช่องโหว่ที่พบ แล้วการประเมินสรุป
เพื่อดำเนินการแก้ไข
3.Application
Firewall คือ
“ตัวกลาง” ที่คอยติดต่อระหว่างภายใน กับ ภายนอก
นึกถึงสภาพในNetwork ภายในองค์กร Client ต้องการออกไปข้างนอก จะต้องวิ่งไปหา Proxy ก่อนและ Proxy จะวิ่งออกไปข้างนอก
เพื่อเอา Data มาส่งต่อให้กับ Client อีกทีหนึ่ง
ซึ่งจะเพิ่มความปลอดภัยมากขึ้น เพราะClient เองไม่ได้ติดต่อกับภายนอกโดยตรง
4.Gateway คือ
จุดต่อเชื่อมของเครือข่ายทำหน้าที่เป็นทางเข้าสู่ระบบเครือข่ายต่างๆ
บนอินเตอร์เน็ต ส่วนช่วยเครื่องคอมพิวเตอร์ที่ควบคุมการจราจรภายในเครือข่าย
5.Ping คือ รับการส่งถึง
หรือตรวจการปรากฎของ ของอีกฝ่ายที่ทำงานอยู่บนระบบ การทำงานของping เป็นการส่งแพ็คเกตไปยัง address ปลายทางและรอการตอบสนอง
เพื่อทดสอบการเชื่อมต่อ
6.Traffic คือ การนับปริมาณคนเข้า-ออกเว็บไซต์หนึ่งๆ
เพื่อใช้ตรวจสอบและปรับปรุงคุณภาพเว็บไซต์ และประการสำคัญยิงเว็บไซต์มี Traffic
สูงยิ่งทำให้เป็นที่สนใจของบรรดา Robots ของSearch Engine ต่างๆ
ทำให้แวะมาเก็บข้อมูลบ่อยขึ้น ที่สำคัญกว่านั้นย่อมทำให้การการโฆษณา
การขายสินค้าในเว็บไซต์มียอดสูงขึ้นตามลำดับไปด้วยนั่นเอง
7.Spyware คือ ไวรัสสายสืบที่เข้ามาล้วงความลับหรือการทำธุรกรรมทางด้านของเราแล้วส่งไปยังผู้ที่ส่งมันมาเพื่อเป็นประโยชน์แก่ผู้ทีมาล้วงความลับข้อมูลนั้น ซึ่งสปายแวร์จะไม่แพร่เชื้อไปติดไฟล์อื่นๆ
ไม่สามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆได้
ต้องอาศัยการหลอกคนใช้ให้ดาวโหลดเอาไปใส่เครื่อง เองหรืออาศัยช่องโหว่ของ web
browser ในการติดตั้งตัวเองลงในเครื่องเหยื่อ
สิ่งที่มันทำคือรบกวนและละเมิดความเป็นส่วนตัวของผู้ใช้
8.Root
kit คือ โปรแกรมที่พวก hacker ใช้สำหรับการบุกรุกหรือโจมตีเครื่องคอมพิวเตอร์ ถ้าเครื่องคอมพิวเตอร์ติด Root
kit แล้ว อาจถูกควบคุมจาก admin ที่ติดตั้งโปรแกรมนี้ ซึ่งเขาจะทำอะไรๆ ก็ได้ในเครื่องคอมพิวเตอร์ของเรา
ซึ่งส่วนใหญ่จะทำให้เราไม่สามารถใช้งานคอมพิวเตอร์ได้อย่างปกติ
9.Assessment คือ การสำรวจและตรวจสอบ
การวิเคราะห์ถึงความล่อแหลมของระบบ ตลอดจนกระบวนการนำมาและตรวจดูซึ่งข้อมูล
ที่จะช่วยผู้ใช้ให้สามารถตัดสินใจถึงการใช้ทรัพยากรในการปกป้องข้อมูลในระบบ
10.User
Command คือ คำสั่งของผู้ใช้ การฉวยโอกาสในความล่อแหลมโดยการสั่ง process ผ่านทางการinput โดยตรงจากผู้ใช้
ไม่มีความคิดเห็น:
แสดงความคิดเห็น