Я - тестер проникновения, и я рад ответить на этот вопрос.
Тестирование на проникновение обычно является формой черного ящика тестирования безопасности.В ручном тесте вы пытаетесь проникнуть на сервер столько раз, сколько возможно, и сообщить о том, как они могли взломать. Это часто делается несколько раз, чтобы убедиться, что патчи удерживают воду.Это важный тип тестирования безопасности, потому что он настолько же реален, насколько это возможно.Регулярное тестирование на проникновение является требованием PCI-DSS .Обычными инструментами для тестирования на проникновение веб-приложений являются Acunetix ($), NTOSpider ($$$), w3af (с открытым исходным кодом) и Wapiti (с открытым исходным кодом).Для других типов тестирования на проникновение обычно используют Metasploit (с открытым исходным кодом), OpenVAS (с открытым исходным кодом), NMAP и THC-Hydra.
В отличие от этого белая коробка тестирование у вас есть полный доступ к исходному коду.Вы можете включить лекарственные препараты в приложении, чтобы получить лучшие результаты теста на сканерах, таких как Acuenetix.Вы также можете использовать инструменты анализа исходного кода, такие как RATS (с открытым исходным кодом) и Coverity ($$$$$).
Существует 2 различных типа атак типа «отказ в обслуживании».Самым простым является атака с распределенным отказом в обслуживании, при которой хакер использует бот-сеть для наполнения вашего сервера трафиком.Этот трафик может быть ICMP Ping или даже простым запросом HTTP GET.Cisco предлагает ряд очень дорогих продуктов , которые помогут предотвратить атаки такого типа.
Другая форма отказа в обслуживании - это проблема с самим сервером.Когда обнаруживаются недостатки безопасности этого типа, ему часто дают номер CVE, потому что это является нарушением CWE-400 .Обычно это происходит из-за арифметического переполнения или повреждения памяти на основе стека / кучи (переполнение буфера или висячий указатель).Чтобы предотвратить эти типы атак, вы должны убедиться, что ваше программное обеспечение обновлено.Нечасто используется 0-дневная DoS-атака в дикой природе.