Would you like to make this site your homepage? It's fast and easy...
Yes, Please make this my home page!
Next: Test del firewall
Up: Una metodologia per la
Previous: Test indipendenti (ATE_IND)
  Indice
Una volta presa una completa e dettagliata visione del TOE si cercano le probabili vulnerabilità, avvalendosi anche di strumenti di ricerca automatici che sondano per noi il sistema attaccandolo sfruttando tutte le ultime vunerabilità note. Per questo bisogna avere sempre l'ultimissima versione del software.
Tutti i test da effettuare devono essere documentati dettagliatamente e in modo preciso senza tralasciare niente, nessuna ipotesi o idea che possano aver suggerito un tipo di test o di dubbio.
Alcuni programmi che possono essere usati per questo scopo sono:
I network scanner come Nessus e Saint testano gli host sulla rete così come farebbe un attaccante, sondano tutti i servizi e le porte disponibili alla ricerca di debolezze note che possano essere sfruttate da un attaccante.
I controlli che si devono eseguire sono:
Subsections
Gian Fabio Palmerini
2001-10-31