From Erik\\\\\\\\\\\\\\\'s IT-Security notes
Jump to: navigation, search

Arbetet på denna del har bara startat...

--Erik 12:42, 26 September 2008 (UTC)


Inledning

Medan jag skrev "Hur man säkrar en webbapplikation" kände jag att jag var tvungen att skippa mycket information om hur attackerna går till. Anledningen är att dokumentet främst behandlar hur man säkrar en applikation. Därför blev det rätt klart att jag skulle lägga förslag på attacker i ett eget dokument. Resultatet blev denna guide.

Jag måste även passa på att påpeka att jag inte skriver denna guide för att lära ut hur man hackar sajter utan fokus är hela tiden att ge system administratörer en inblick i vad de kan vänta sig. Sanningen är att jag också lär mig själv medan jag testar ut olika metoder.

Sist men inte minst, kom ihåg: du MÅSTE ha tillstånd från den som äger nätverket innan du påbörjar dina tester. Om du gör penetrationstester är det första steget att upprätta ett skriftligt kontrakt som beskriver vad du får och inte får göra. Att attackera dina egna system i en miljö som du kontrollerar är fullt tillåtet. Det är ett utmärkt sätt att lära dig. Lycka till!