LogisticsThis is the preparation of the channel test environment neede dịch - LogisticsThis is the preparation of the channel test environment neede Việt làm thế nào để nói

LogisticsThis is the preparation of

Logistics

This is the preparation of the channel test environment needed to prevent false positives and false negatives which lead to inaccurate test results.


11.2.1 Framework

Verify the scope and the owner of the targets outlined for the audit.

Determine the property location and the owner of the property housing the targets.
Verify the owner of the targets from network registration information.
Verify the owner of the target domains from domain registration information.
Verify the ISP(s) providing network access or redundancy.
Search for other IP blocks and targets related to the same owner(s).
Search for similar domain names or mistyped domain names which can be confused with the target.

Verify which target domain names resolve to systems outside of the owner’s control such as caching devices.

Verify which target IP addresses trace back to locations different from the owner’s location.
Verify that reverse name look-ups of target system addresses correspond with the scope and the scope owner.

Find and verify the paths of network services which interact outside of target for the paths they follow into and out of the scope.

Prepare local name resolution to map domain names only to the specific systems to be tested
and not any devices outside the target or target ownership.
(m)Use reverse name look-ups as an additional information source towards determining the existence of all the machines in a network.

11.2.2 Network Quality

Measure the rate of speed and packet loss to the scope for a requested service in TCP, UDP, and ICMP both as a whole service request and as a request/response pair. Repeat each request in succession at least 100 times and record the average for both whole service requests and packet responses for each of the three protocols.

Determine sending and receiving packet rates for a total of 6 averages (per protocol) as requests per second per network segment in the scope.

Record packet loss percentages for the determined packet sending and receiving rates.

11.2.3 Time

Verify timezone, holidays, and work schedules for the various systems within the scope including partners, resellers, and influential customers interacting with the scope.

Identify the Time To Live (TTL) distance to the gateway and the targets.
Assure the Analyst’s clock is in sync with the time of the targets.














Creative Commons 3.0 Attribution-Non-Commercial-NoDerivs 2010, ISECOM, www.isecom.org, www.osstmm.org 169
Official OSSTMM Certifications: www.opsa.org, www.opst.org, www.opse.org, www.owse.org, www.trustanalyst.org

OSSTMM 3 – The Open Source Security Testing Methodology Manual


Active Detection Verification

Determination of active and passive controls to detect intrusion to filter or deny test attempts must be made prior to testing to mitigate the risk of corrupting the test result data as well as changing the alarm status of monitoring personnel or agents. It may be necessary to coordinate these tests with the appropriate persons within the scope.


11.3.1 Filtering

Test whether INCOMING network data or communications over web, instant messaging, chat, web-based forums, or e-mail, are monitored or filtered by an authoritative party for relay of improper materials, code injections, malicious content, and improper conduct and record responses and response time.

Test whether OUTGOING network data or communications over web, instant messaging, chat, web-based forums, or e-mail, are monitored or filtered by an authoritative party for relay of improper materials, code injections, malicious content, and improper conduct and record responses and response time.



11.3.2 Active Detection

Verify active responses to probes from systems and services. This could be human or machine readable notifications, packet responses, silent alarm trips, or the like.

Map any applications, systems, or network segments within the scope which produce logs, alarms, or notifications. This could include Network or Host based Intrusion Detection or Prevention Systems, syslog, Security Information Management tools (SIMs), application logs, and the like.

0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Hậu cầnĐây là chuẩn bị môi trường thử nghiệm kênh cần thiết để ngăn chặn giả và giả phủ mà dẫn đến kết quả kiểm tra không chính xác.11.2.1 frameworkKiểm tra phạm vi và chủ sở hữu của các mục tiêu đã vạch ra cho kiểm toán.Xác định vị trí bất động sản và chủ sở hữu bất động sản nhà ở các mục tiêu.Xác minh chủ sở hữu của các mục tiêu từ thông tin đăng ký trên mạng.Xác minh chủ sở hữu của các lĩnh vực mục tiêu từ thông tin đăng ký tên miền.Kiểm tra ISP(s) cung cấp truy cập mạng hoặc dư thừa.Tìm kiếm cho các IP khối khác và các mục tiêu liên quan đến cùng một owner(s).Tìm kiếm tương tự như tên miền hoặc tên miền mistyped mà có thể bị nhầm lẫn với các mục tiêu.Xác minh mà mục tiêu tên miền tên giải quyết với các hệ thống bên ngoài kiểm soát của chủ sở hữu như bộ nhớ đệm thiết bị.Xác minh mà địa chỉ IP mục tiêu theo dõi trở lại đến các địa điểm khác nhau từ vị trí của chủ sở hữu.Xác minh rằng ngược tên look-ups mục tiêu hệ thống địa chỉ tương ứng với phạm vi và phạm vi chủ.Tìm thấy và xác nhận đường dẫn của dịch vụ mạng tương tác bên ngoài mục tiêu cho các đường dẫn họ đi theo vào và ra khỏi phạm vi.Chuẩn cho giải pháp cho tên địa phương để ánh xạ tên miền chỉ cho các hệ thống cụ thể để được kiểm travà không phải bất kỳ thiết bị nào bên ngoài mục tiêu hay mục tiêu sở hữu.(m) Sử dụng đảo ngược tên look-ups như là một nguồn thông tin bổ sung về việc xác định sự tồn tại của tất cả các máy trong một mạng.11.2.2 mạng chất lượngĐo tỷ lệ giảm tốc độ và gói để phạm vi cho một dịch vụ được yêu cầu trong TCP, UDP, ICMP như một yêu cầu dịch vụ toàn bộ và là một cặp yêu cầu/phản ứng. Lặp lại mỗi yêu cầu liên tiếp ít nhất là 100 lần và ghi lại trung bình cho cả hai yêu cầu toàn bộ dịch vụ và gói phản ứng cho mỗi người trong các giao thức ba.Xác định việc gửi và nhận gói giá cho tổng số là 6 trung bình (mỗi protocol) như yêu cầu mỗi giây cho mỗi phân đoạn mạng trong phạm vi.Ghi tỷ lệ phần trăm tổn thất gói cho gói xác định việc gửi và nhận mức giá.11.2.3 thời gianXác minh timezone, ngày lễ và lịch trình làm việc cho các hệ thống khác nhau trong phạm vi bao gồm các đối tác, đại lý và khách hàng có ảnh hưởng tương tác với phạm vi.Xác định khoảng cách thời gian để sống (TTL) đến cổng và các mục tiêu.Đảm bảo với các nhà phân tích đồng hồ được đồng bộ với thời gian của các mục tiêu.Creative Commons 3.0 Attribution-không-thương mại-NoDerivs 2010, ISECOM, www.isecom.org, www.osstmm.org 169Chính thức OSSTMM chứng nhận: www.opsa.org, www.opst.org, www.opse.org, www.owse.org, www.trustanalyst.org OSSTMM 3-bảo mật mã nguồn mở thử nghiệm phương pháp hướng dẫn sử dụngPhát hiện hoạt động xác minhQuyết tâm của các hoạt động và thụ động điều khiển để phát hiện xâm nhập để lọc hoặc phủ nhận nỗ lực thử nghiệm phải được thực hiện trước khi thử nghiệm để giảm thiểu rủi ro của corrupting dữ liệu kết quả thử nghiệm cũng như việc thay đổi tình trạng báo động để giám sát nhân viên hoặc đại lý. Nó có thể là cần thiết để phối hợp các xét nghiệm này với những người thích hợp trong phạm vi.11.3.1 lọcKiểm tra xem ĐẾN mạng dữ liệu hoặc các thông tin trên web, nhắn tin, chat, web dựa trên diễn đàn hoặc thư điện tử, được theo dõi hoặc lọc bởi một đảng độc quyền cho relay của vật liệu không đúng, mã tiêm, nội dung độc hại, và tiến hành không đúng và ghi lại phản ứng và thời gian phản ứng.Kiểm tra xem OUTGOING mạng dữ liệu hoặc các thông tin trên web, nhắn tin, chat, web dựa trên diễn đàn hoặc thư điện tử, được theo dõi hoặc lọc bởi một đảng độc quyền cho relay của vật liệu không đúng, mã tiêm, nội dung độc hại, và tiến hành không đúng và ghi lại phản ứng và thời gian phản ứng.11.3.2 hoạt động phát hiệnKiểm tra hoạt động hồi đáp tới thăm dò từ hệ thống và dịch vụ. Này có thể là con người hay máy có thể đọc được thông báo, gói hồi đáp, im lặng báo động chuyến đi, như thế.Bản đồ bất kỳ ứng dụng, Hệ thống hoặc mạng lưới các phân đoạn trong phạm vi mà sản xuất bản ghi, báo động hoặc thông báo. Điều này có thể bao gồm mạng lưới hoặc máy chủ lưu trữ dựa trên phát hiện xâm nhập hoặc hệ thống phòng chống, syslog, công cụ bảo mật thông tin quản lý (SIMs), ứng dụng các bản ghi và như thế.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Logistics

này là việc chuẩn bị các môi trường thử nghiệm kênh cần thiết để ngăn chặn dương tính giả và âm tính giả mà dẫn đến kết quả xét nghiệm không chính xác.


11.2.1 Khung

Xác định phạm vi và chủ sở hữu của các mục tiêu đề ra cho việc kiểm toán.

Xác định vị trí bất động sản và các chủ sở hữu của tài sản nhà ở các mục tiêu.
Xác minh chủ sở hữu của các chỉ tiêu thông tin đăng ký từ mạng.
Xác minh chủ sở hữu của các lĩnh vực mục tiêu từ các thông tin đăng ký tên miền.
Xác minh các ISP (s) cung cấp truy cập mạng hoặc dự phòng.
Tìm kiếm cho các khối IP khác và các chỉ tiêu liên quan đến cùng một chủ thể (s).
Tìm kiếm các tên miền tương tự hoặc tên miền gõ sai có thể bị nhầm lẫn với các mục tiêu.

Verify để mục tiêu miền tên giải quyết với các hệ thống bên ngoài sự kiểm soát của chủ sở hữu như các thiết bị bộ nhớ đệm.

Verify để nhắm mục tiêu địa chỉ IP theo dõi lại cho các địa điểm khác nhau từ vị trí của chủ sở hữu.
Xác minh rằng tên ngược nhìn cảnh các mục tiêu địa chỉ hệ thống tương ứng với phạm vi và chủ sở hữu phạm vi.

Tìm kiếm và xác minh các đường dẫn của dịch vụ mạng mà tương tác bên ngoài của mục tiêu cho các đường dẫn họ theo vào và ra khỏi phạm vi.

Chuẩn bị có độ phân giải tên địa phương để ánh xạ tên miền duy nhất để các hệ thống cụ thể để được kiểm tra
và không có các thiết bị bên ngoài các mục tiêu hoặc sở hữu.
(m) Sử dụng ngược tên look-up như một nguồn thông tin bổ sung theo hướng xác định sự tồn tại của tất cả các máy trong mạng.

11.2.2 Chất lượng Mạng

Đo tốc độ của tốc độ và mất gói tin đến các phạm vi cho một dịch vụ yêu cầu trong giao thức TCP, UDP, ICMP và cả hai như là một yêu cầu dịch vụ toàn và như là một cặp yêu cầu / đáp ứng. Lặp lại mỗi yêu cầu liên tiếp ít nhất là 100 lần và ghi lại trung bình cho cả hai yêu cầu dịch vụ toàn và đáp ứng gói cho mỗi trong ba giao thức.

Xác định việc gửi và nhận giá gói với tổng số 6 trung bình (trên giao thức) như yêu cầu mỗi giây mỗi đoạn mạng trong phạm vi.

Ghi tỷ lệ mất gói tin cho việc gửi các gói dữ liệu xác định và nhận được giá.

11.2.3 Thời gian

Xác múi giờ, các ngày lễ, và lịch trình làm việc cho các hệ thống khác nhau trong phạm vi bao gồm cả các đối tác, đại lý, và khách hàng có ảnh hưởng tương tác với các phạm vi.

Xác định Time To Live (TTL) khoảng cách đến các cửa ngõ và các mục tiêu.
Đảm bảo đồng hồ của phân tích là đồng bộ với thời gian của các mục tiêu.














Creative Commons Ghi công 3.0-Non-Thương mại-NoDerivs 2010, ISECOM, www.isecom.org, www.osstmm.org 169
chính thức OSSTMM Chứng chỉ: www.opsa.org, www.opst.org, www.opse.org, www. owse.org, www.trustanalyst.org

OSSTMM 3 - Nguồn mở kiểm tra an ninh Phương pháp Manual


nhập phát hiện xác

Xác định điều khiển hoạt động và thụ động để phát hiện xâm nhập để lọc hoặc từ chối nỗ lực kiểm tra phải được thực hiện trước khi dự thi để giảm thiểu nguy cơ làm hư hỏng dữ liệu kết quả kiểm tra cũng như thay đổi tình trạng báo động giám sát nhân viên hoặc đại lý. Nó có thể là cần thiết để phối hợp các xét nghiệm này với người thích hợp trong phạm vi.


11.3.1 lọc

nghiệm xem liệu dữ liệu ĐE mạng hoặc thông qua web, nhắn tin, chat, diễn đàn dựa trên web, hoặc e-mail, được theo dõi hoặc lọc bởi một đảng có thẩm quyền cho relay của vật liệu không đúng, tiêm mã, nội dung độc hại, và không đúng cách ứng xử và ghi lại phản ứng và thời gian đáp ứng.

Kiểm tra xem dữ liệu gửi đi mạng hoặc thông qua web, nhắn tin, chat, diễn đàn dựa trên web, hoặc e-mail, được theo dõi hoặc lọc bởi một đảng có thẩm quyền cho relay của vật liệu không đúng, tiêm mã, nội dung độc hại, và hành vi sai trái và kỷ lục phản ứng và thời gian đáp ứng.



11.3.2 tích cực phát hiện

Xác nhận phản ứng tích cực để thăm dò từ các hệ thống và dịch vụ. Đây có thể là thông báo của con người hoặc máy có thể đọc được, phản ứng gói, các chuyến đi báo động im lặng, hoặc tương tự.

Bản đồ bất kỳ ứng dụng, hệ thống, hoặc các phân đoạn mạng trong phạm vi sản xuất bản ghi, báo thức, hoặc thông báo. Điều này có thể bao gồm mạng hoặc máy chủ dựa trên phát hiện xâm phạm hay phòng chống Systems, syslog, công cụ bảo mật thông tin quản lý (SIM), các bản ghi ứng dụng, và như thế.

đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: