■■ Penetration testing should be conducted before systems go live. ■■  dịch - ■■ Penetration testing should be conducted before systems go live. ■■  Việt làm thế nào để nói

■■ Penetration testing should be co

■■ Penetration testing should be conducted before systems go live. ■■ Penetration testing must continue on a live system, particularly when any part of the system changes. ■■ Penetration testing activities often mimic the actions of real-life attackers. ■■ Penetration testing should consider the vulnerabilities of delivered data and intellectual property. For example, how easily might attackers be able to decrypt encrypted data, such as e-commerce transactions? Or how easily might attackers be able to reverse-engineer a COTS application, and thereby steal proprietary source code? ■■ Have penetration testing requirements been established? ■■ Given the scope and knowledge that is required for penetration testing of a system, how can effective testing be implemented? ■■ Is there a penetration test plan with identified resources? ■■ Does the testing staff have the required time and skill to effectively run penetration testing? Can others within the organization help? If not, who will be responsible? Can the testing be outsourced? ■■ How effective are system router and firewall defenses? ■■ How easily might intruders be able to gain access to server or client hosts on a network? ■■ What are the open and closed ports on a server? If an intruder connects to the open ports, how far in the network system could he or she go? Given these vulnerabilities, what are the worst possible risks the system could face? ■■ Testing should be done from outside the network perimeter as well as from inside the perimeter (through limited-privilege accounts within the network). ■■ How effective are the system’s security defenses as far as the delivery of data and applications goes? ■■ Define objectives, scope, roles, and responsibilities for penetration testing. ■■ Develop a strategic test-planning process. ■■ Define simple test metrics to evaluate severity and risk (e.g., a database can be corrupted via a break-in). ■■ Consider evaluating and acquiring COTS testing tools to assist your organization in penetration testing. For more information on currently available security tools, go to the CERT/ CC site, at www.cert.org/tech_tips/security_tools.html, and the Microsoft site, at www.microsoft.com/technet/security/tools.asp.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
■■ thâm nhập thử nghiệm nên được thực hiện trước khi hệ thống phát hành trực tuyến. ■■ thâm nhập thử nghiệm phải tiếp tục trên một hệ thống sống, đặc biệt là khi thay đổi bất kỳ phần nào của hệ thống. ■■ thâm nhập thử nghiệm hoạt động thường bắt chước các hành động của kẻ tấn công thật. ■■ thâm nhập thử nghiệm nên xem xét các lỗ hổng của chuyển giao dữ liệu và trí tuệ. Ví dụ, cách thức dễ dàng kẻ tấn công có thể giải mã được mã hóa dữ liệu, chẳng hạn như giao dịch thương mại điện tử? Hoặc cách thức dễ dàng có thể kẻ tấn công có thể đảo ngược-kỹ sư một ứng dụng cũi trẻ em, và do đó ăn cắp mã độc quyền nguồn? ■■ Đã thâm nhập thử nghiệm yêu cầu được thành lập? ■■ Cho các phạm vi và kiến thức đó là cần thiết để thâm nhập thử nghiệm của một hệ thống, làm thế nào có thể hiệu quả thử nghiệm được thực hiện? ■■ Có một kế hoạch kiểm tra thâm nhập với nguồn lực được xác định? ■■ Để các nhân viên thử nghiệm có yêu cầu thời gian và kỹ năng để có hiệu quả chạy thâm nhập thử nghiệm? Có thể những người khác trong sự giúp đỡ tổ chức? Nếu không, những người sẽ chịu trách nhiệm? Có thể các thử nghiệm được bên ngoài? ■■ làm thế nào có hiệu quả là hệ thống định tuyến và tường lửa phòng thủ? ■■ cách thức dễ dàng có thể những kẻ xâm nhập có thể truy cập vào máy chủ máy chủ hoặc khách hàng trên mạng? ■■ mở và đóng cửa các cảng trên một máy chủ là gì? Nếu một kẻ xâm nhập kết nối đến các cảng mở, làm thế nào đến nay trong hệ thống mạng có thể họ đi? Đưa ra các lỗ hổng, rủi ro có thể tồi tệ nhất hệ thống có thể phải đối mặt là gì? ■■ thử nghiệm nên thực hiện từ bên ngoài vành đai mạng cũng như từ bên trong chu vi (thông qua đặc quyền giới hạn các tài khoản trong mạng). ■■ làm thế nào có hiệu quả được của hệ thống an ninh phòng thủ như xa như phân phối dữ liệu và ứng dụng đi? ■■ xác định mục tiêu, phạm vi, vai trò và trách nhiệm để thâm nhập thử nghiệm. ■■ phát triển một quá trình thử nghiệm có kế hoạch chiến lược. ■■ xác định số liệu thử nghiệm đơn giản để đánh giá mức độ nghiêm trọng và nguy cơ (ví dụ như, một cơ sở dữ liệu có thể bị hỏng qua một break-in). ■■ xem xét đánh giá và mua cũi trẻ em thử nghiệm công cụ để giúp tổ chức của bạn trong thâm nhập thử nghiệm. Để biết thêm chi tiết về công cụ bảo mật hiện, đi đến CERT / CC trang web, tại www.cert.org/tech_tips/security_tools.html, và trang web của Microsoft, tại www.microsoft.com/technet/security/tools.asp.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
■■ Thâm nhập thử nghiệm cần được tiến hành trước khi hệ thống đi vào hoạt động. ■■ Thâm nhập thử nghiệm phải tiếp tục trên một hệ thống sống, đặc biệt là khi bất kỳ phần nào của hệ thống thay đổi. ■■ hoạt động thử nghiệm thâm nhập thường bắt chước các hành động của những kẻ tấn công thực tế cuộc sống. ■■ Thâm nhập thử nghiệm nên xem xét các lỗ hổng bảo mật của dữ liệu gửi và tài sản trí tuệ. Ví dụ, làm thế nào một cách dễ dàng những kẻ tấn công có thể có thể giải mã dữ liệu được mã hóa, chẳng hạn như các giao dịch thương mại điện tử? Hoặc làm thế nào một cách dễ dàng những kẻ tấn công có thể có thể đảo ngược-kỹ sư một ứng dụng COTS, và qua đó ăn cắp mã nguồn độc quyền? ■■ đã yêu cầu kiểm tra thâm nhập được thiết lập? ■■ Do phạm vi và kiến ​​thức đó là cần thiết để thử nghiệm thâm nhập của một hệ thống, làm thế nào có thể kiểm tra hiệu quả được thực hiện? ■■ Có một kế hoạch thử nghiệm thâm nhập với tài nguyên được xác định? ■■ Liệu các nhân viên kiểm tra có thời gian cần thiết và kỹ năng để hoạt động hiệu quả thử nghiệm thâm nhập? Can những người khác trong tổ chức giúp đỡ? Nếu không, ai sẽ chịu trách nhiệm? Các thử nghiệm có thể được thuê ngoài? ■■ Làm thế nào có hiệu quả hệ thống router và tường lửa phòng thủ? ■■ Làm thế nào một cách dễ dàng những kẻ xâm nhập có thể có thể được truy cập vào máy chủ hoặc khách hàng các host trên một mạng? Các cổng mở và đóng cửa trên một máy chủ ■■ là gì? Nếu một kẻ xâm nhập kết nối với các cổng mở, làm thế nào đến nay trong hệ thống mạng anh hay cô ấy có thể đi đâu? Với những lỗ hổng, những rủi ro xấu nhất có thể hệ thống có thể phải đối mặt là gì? ■■ Thử nghiệm nên được thực hiện từ bên ngoài vành đai mạng cũng như từ bên trong chu vi (thông qua các tài khoản giới hạn đặc quyền trong mạng). ■■ Làm thế nào có hiệu quả phòng thủ an ninh của hệ thống như xa như việc cung cấp các dữ liệu và các ứng dụng đi? ■■ Xác định mục tiêu, phạm vi, vai trò và trách nhiệm thử nghiệm thâm nhập. ■■ Xây dựng quy trình kiểm tra, lập kế hoạch chiến lược. ■■ Xác định các số liệu thử nghiệm đơn giản để đánh giá mức độ nghiêm trọng và nguy cơ (ví dụ, một cơ sở dữ liệu có thể bị hỏng qua một break-in). ■■ Xem xét đánh giá và tiếp thu COTS công cụ kiểm tra để giúp tổ chức của bạn trong thử nghiệm thâm nhập. Để biết thêm thông tin về các công cụ bảo mật hiện có, đi đến các CERT / CC trang web, tại www.cert.org/tech_tips/security_tools.html, và các trang web của Microsoft, tại www.microsoft.com/technet/security/tools.asp.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: