Quando considerate i tre tipi di interazione insieme, vi trovate in una situazione di Porosity, il fondamento di una Attack Surface. Come la parola stessa suggerisce, i pori o “buchi” nelle difese esistenti sono essenziali perché abbiano luogo le necessarie interazioni (e anche quelle ignote o inutili). Ad esempio un negozio ha la necessità di mettere i prodotti sugli scaffali di modo che i clienti possano toccarli, metterli nel carrello e comprarli. Queste sono interazioni necessarie per il processo di vendita. Ma potrebbe accadere che non si abbia conoscenza del fatto che gli impiegati portino via di nascosto i prodotti dalle rampe di carico e questa è sicuramente un'interazione non voluta.
La Porosity è qualcosa che dovete conoscere per proteggervi o per attaccare un obiettivo. Ma non è sufficiente analizzare qualcosa per hackerarla. Per farlo avete bisogno di approfondire la conoscenza dei tre tipi di interazione che abbiamo illustrato poco fa. Questo è un altro segreto dell'OSSTMM ed è chiamato Four Point Process (FPP – Processo a quattro punti). Questo processo delinea quattro modi in cui queste interazioni sono utilizzate per analizzare qualcosa nel modo più approfondito possibile e con analizzare intendiamo manomettere in modo da osservare e capire cosa accade.
La Porosity è qualcosa che dovete conoscere per proteggervi o per attaccare un obiettivo. Ma non è sufficiente analizzare qualcosa per hackerarla. Per farlo avete bisogno di approfondire la conoscenza dei tre tipi di interazione che abbiamo illustrato poco fa. Questo è un altro segreto dell'OSSTMM ed è chiamato Four Point Process (FPP – Processo a quattro punti). Questo processo delinea quattro modi in cui queste interazioni sono utilizzate per analizzare qualcosa nel modo più approfondito possibile e con analizzare intendiamo manomettere in modo da osservare e capire cosa accade.