شیوا داک تمام تلاش خود را فراهم کرده است که بتواند بهترین منابع الکترونیکی را با بهترین کیفیت و مناسب ترین قیمت در اختیار علاقه مندان قراردهد
محصول | تعداد | ||
---|---|---|---|
0 | (ریال)جمع کل |
مفاهیم پایه آزمون نفوذپذیری
هر نوع داده، دستگاه یا سایر مؤلفه های یک محیط است که
یک نقص یا ضعف درون یک دارایی است که
تهدید یک خطر احتمالی برای سیستم کامپیوتری است
تهدید چیزی را نشان م یدهد که یک سازمان نم یخواهد اتفاق بیفتد
یک تهدید ممکن است یک هکر مخرب باشد که در تلاش است تا دسترسی غیرمجاز به یک دارایی را به دست آورد
از آسیب پذیری موجود در یک دارایی استفاده م یکند تا یک رفتار ناخواسته یا غیرقابل پیشبینی در یک سیستم هدف را به وجود آورد
به مهاجم امکان دسترسی به داد هها یا اطلاعات را می دهد
خطر)آسیب( ناشی از مورد تهدید قرار گرفتن موفقی تآمیز یک دارایی است
به عنوان مثال، استفاده از یک سرور آپاچی آسیب پذیر در یک سازمان تهدیدی برای آن سازمان است، و آسیب/زیان ناشی از این آسیب پذیری برای یک دارایی یک خطر تعریف می شود
فرآیند شناسایی آسیب پذیریهای امنیتی در یک محصول یا برنامه کاربردی از طریق ارزیابی سیستم یا شبکه با روشهای مخرب و شبیه سازی حملات
شامل مجموع های از رو شها و رویه هایی است که هدف آ نها آزمون/حفاظت از امنیت سازمان است
هدف
ارزیابی آسیب پذیری
آزمون نفوذپذیری
متدولوژیهای آزمون نفوذپذیری
انواع مختلف از متدولوژی های آزمون نفوذپذیری وجود دارد که روش انجام آزمون نفوذ را مشخص می کنند
تقریباً شامل تمام مراحل مورد نیاز یک آزمون نفوذپذیری است
این متدولوژی یک فرآیند پیچیده است که باعث می شود تا پیاده سازی آن مشکل باشد
OSSTMM
درک نیازمندی ها، محدوده آزمون و محدودی تهای موجود در محدوده
شناخت محدوده آزمون در تعامل با هد فهای موجود در آن
بررسی پیکربند یهای نادرست، اطلاعات نابجا و درست مدیریت نشده
مورد هدف قرار دادن منابع مورد نیاز به منظور جلوگیری از سرویس
شامل چهار مرحله است