فروشگاه فایل وکتاب شیوا داک

شیوا داک تمام تلاش خود را فراهم کرده است که بتواند بهترین منابع الکترونیکی را با بهترین کیفیت و مناسب ترین قیمت در اختیار علاقه مندان قراردهد

با ما تماس بگیرید
  • آدرس:فروشگاه فایل وکتاب شیوا داک
  • تلفن:
  • فاکس:
  • ایمیل: info@shivaDoc.com

قسمت دو-بخش سه- مفاهیم پایه آزمون نفوذپذیری

0 رای با میانگین امتیاز 0
قسمت دو-بخش سه- مفاهیم پایه آزمون نفوذپذیری

انواع آزمونهای نفوذپذیری

آزمون نفوذپذیری شبکه

  • محیط یک شبکه مورد آزمون قرار م یگیرد تا آسیب پذیر یها و تهدیدات امنیتی بالقوه آن شناسایی شود
  • برای انجام این نوع آزمون، ممکن است به گروه دسترسی VPN به شبکه داده شود و یا گروه به صورت فیزیکی در محل حضور پیدا کنند

خارجی

  • آزمون آدرسهای IP عمومی

داخلی

  • آزمون شبکه داخلی

آزمون نفوذپذیری برنامه های کاربردی وب

  • این نوع از آزمون نفوذپذیری امروزه خیلی رایج است، حتی رایج تر از آزمون نفوذپذیری شبکه
  • برنامه های کاربردی وب داده های حیاتی مانند شماره کار تهای اعتباری، نام کاربری و گذرواژه را در بر می گیرند

آزمون نفوذپذیری برنامه های کاربردی موبایل

  • این نوع از آزمون نفوذپذیری جدیدترین نوع آزمون نفوذپذیری است که بسیار رایج شده است تقریباً همه سازما نها از برنام ههای کاربردی موبایل مبتنی بر اندروید و iOS برای ارائه خدمات به مشتریان خود استفاده می کنند
  • سازما نها باید اطمینان حاصل کنند که برنامه های کاربردی موبایل دارای امنیت کافی هستند تا کاربران بتوانند اطلاعات شخصی خود را به چنین برنام ههایی ارائه دهند.

آزمون نفوذپذیری مهندسی اجتماعی

  •  این نوع از آزمون می تواند بخشی از آزمون نفوذپذیری شبکه باشد
  • در این نوع از آزمون، سازمان ممکن است از شما بخواهد که کاربرانش را مورد حمله قرار دهید
  •  در اینجا می توان از حملات فیشینگ و اکسپلویت مرورگر استفاده کرد تا کاربر را به انجام کارهایی که قصد انجام آ نها را ندارد، فریب دهید

آزمون نفوذپذیری فیزیکی

  •  این نوع از آزمون به ندرت مورد استفاده قرار م یگیرد
  • در این نوع آزمون از شما خواسته م یشود که به صورت فیزیکی به ساختمان سازمان بروید و کنترل های امنیتی فیزیکی مانند قف لها و مکانیزم های RFID را انجام دهید

راه اندازی یک محیط آزمون مجازی
می توان با یک سیستم معمولی و با استفاده از محیط های مجازی یک آزمایشگاه ساده آزمون نفوذپذیری بر روی یکشبکه مجازی ایجاد کرد

  • VMwareWorkstation
  • VirtualBox

سیستم مهاجم

  • سیست معامل Kali یا BackTrack

سیستم (سیستمهای) قربانی (هدف)

  • یک سیست معامل معمولی یا یک سیست معامل آسیب پذیر
  • Metasploitable

یک نسخه آسیب پذیر از اوبونتو که برای آزمایش ابزارهای امنیتی و نشان دادن آسیب پذیریهای رایج طراحی شده است

محصولات مرتبط