Tag 0 OSCP | Der Weg zum Offensive Security Certified Professional

Reading Time: ( Word Count: )

Dezember 5, 2020
Nextdoorsec-course

Hallo Freund,

Ich wollte mit den Grundlagen von Kali Linux beginnen. Aber vorher möchte ich Ihnen zeigen, wo wir als ethische Hacker im Bereich der Cybersicherheit stehen.

 

Cybersecurity-Domänen v1.

Bildnachweis: https://www.linkedin.com/pulse/map-cybersecurity-domains-version-20-henry-jiang-ciso-cissp | Ich habe es nachgestellt und einige Dinge für mich selbst geändert.

Im Laufe der Zeit möchte ich alle wichtigen Teilbereiche abdecken, aber im Moment werde ich mich auf folgende Bereiche beschränken Risikobewertung.

Ein Penetrationstest kann weiter in Red & Blue Teaming unterteilt werden .

Das rote Team

sind die ethischen Hacker im Unternehmen, die versuchen, das System auf heimliche Weise zu identifizieren und auszunutzen, genau wie in einem realen Szenario.

Das blaue Team ist das Cybersicherheitspersonal des Unternehmens, das auch als SOC (Security Operations Centre) bezeichnet wird. Sie sind diejenigen, die das Unternehmen aktiv verteidigen, indem sie ihre menschliche Intelligenz zu den automatisierten Tools und Technologien hinzufügen. Das sind die Leute, die sich mit der Entwicklung sicherer Anwendungen auskennen.

A Lila Team ist eher ein Konzept als eine Funktion innerhalb des Unternehmens. Sie kann aus leitendem Sicherheitspersonal bestehen, das analysiert, wie das rote und das blaue Team zusammenarbeiten, und Feedback gibt.

Als Penetrationstester müssen wir alle Cybersicherheitsbereiche in der obigen Abbildung kennen, denn unsere Aufgabe besteht darin, sie auszunutzen, indem wir sie dazu bringen, Dinge zu tun, die sie nicht tun sollen. Je mehr man weiß, desto kreativer wird man.

Wie Sie sehen können, sind wir nur ein kleiner Teil der Cybersicherheitsbranche, aber meiner Meinung nach haben wir den größten Einfluss.

 

Um noch tiefer einzutauchen

Nun haben wir uns mit dem Konzept der roten und blauen Teams beschäftigt. Gehen wir näher auf den Filesystem Hierarchy Standard(FHS) der Linux Foundation ein. Es handelt sich um eine Hierarchie für die Platzierung von Dateien und Verzeichnissen unter UNIX-ähnlichen Betriebssystemen. Es ist der Ort, an dem wir die meiste Zeit verbringen werden, daher ist es eine gute Idee, sich mit ihm vertraut zu machen.

Falls Sie mehr über diese FHS wissen möchten, finden Sie hier den Link zur Quelle der Daten meiner Infografik mit weiteren Details.

 

Aydan Arabadzha

Aydan Arabadzha

Author

Aydan, a cybersecurity ace and AI visionary, thrives on the frontlines of offensive security. His passion birthed NextdoorSec, a groundbreaking cybersecurity firm. A relentless pioneer, Aydan is persistently pushing boundaries, shaping the future of the digital world one byte at a time.

Other interesting articles

„Unsichtbare Risiken: Wie der gestohlene Microsoft-Schlüssel mehr als erwartet freischalten könnte“

Der angebliche Diebstahl eines Microsoft-Sicherheitsschlüssels könnte es Spionen, die mit Peking in Verbindung ...

„Die KI-Leistung von ChatGPT: Jenseits des Turing-Tests oder noch nicht ganz da?“

ChatGPT, ein Chatbot mit künstlicher Intelligenz von OpenAI, hat aufgrund seiner außergewöhnlichen Fähigkeiten ...
0 Kommentare

Einen Kommentar abschicken

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert