تبلیغات
مهندسی کامپیوتر و فناوری اطلاعات(it) دانشگاه پیام نور گچساران

مهندسی کامپیوتر و فناوری اطلاعات(it) دانشگاه پیام نور گچساران
 
نویسندگان
نظر سنجی
از دانشگاه پیام نور راضی هستید؟



pentest

استفاده از ساختار چند لایه در شبکه، سرویس های تحت وب،نرم افزارهای خاص، و سرورهایی که دارای بسترمتفاوتی هستند، محافظت از اطلاعات و داده ها را مشکل تر از قبل می نماید. علاوه بر این پیچیدگی هایی که سازمان ها با بالا بردن دانش امنیتی خود اعمال می کنند، دیگر جایی برای هکرهای مبتدی وجود ندارد. از سالهای گذشته حملات به شبکه ها و پیدا کردن مجرم راهی برای کسب درآمد بود و امروزه این راه کسب درآمد، روز به روز در حال گسترش است. و این یکی از مشکلات رو به رشد دنیای پیشرفته امروز است.

اگرچه روش های زیادی برای امن سازی سیستم ها و نرم افزارها وجود دارد، ولی تنها راهی که بتوان به درستی از امنیت خود اطلاع پیدا کرد، تست نفوذ پذیری می باشد. با انجام تست نفوذپذیری روی پیرامون شبکه خود، به طور دقیق می توانید راههایی را که هکر برای ورود به شبکه استفاده می کند و همچنین بررسی امنیت شبکه را در فواصل زمانی معین انجام دهید. اگر چه بیشتر ابزارهای تست نفوذپذیری عمومی نیستند، ولی در سالهای اخیر تا حد زیادی این ابزارها تغییر یافته و به صورت عمومی ارائه شده اند.

تست نفوذ پذیری چیست؟

  تست نفوذ پذیری فرآیند ارزیابی امنیتی شبکه یا سیستم های رایانه ای ، بوسیله شبیه سازی یک حمله که توسط هکر انجام می شود ، است. که معمولا با یکی از دو روش Black Box ,White Box اجرا می شود. بعنوان مثال اگر تمرکز روی منابع رایانه باشد، مثال هایی که می تواند به تست نفوذ پذیری موفق منجر شود شامل دسترسی به اسناد محرمانه و لیست های قیمت ، پایگاهای داده و اطلاعات حفاظت شده دیگر است.

مهمترین تفاوت بین هکر و شخصی که تست نفوذپذیری انجام می دهد این است که، تست نفوذپذیری با مجوز و قراردادی که با سازمان یا شرکت امضاء شده است انجام می شود و در نهایت منجر به یک گزارش خواهد شد.هدف از تست نفوذ پذیری با لابردن امنیت داده ها توسط تست امنیتی می باشد. اطلاعات و ضعف های امنیتی که در نفوذ پذیری مشخص می شود محرمانه تلقی شده و نباید تا برطرف شدن کامل افشاء شود. ولی در مورد هکر این رویه و روال وجود ندارد.

فرآیند انجام تست نفوذ

 1. مشخص کردن محدوده تست

2. جمع آوری اطلاعات

3. انجام تست نفوذپذیری

4. کشف آسیب پذیری

5. نفوذ به سیستم مورد نظر و کسب دسترسی

6. افزایش دسترسی های کسب شده

7. نشانه گذاری

8. تهیه مستندات در دو قالب مدیریتی و فنی(شمای کلی از وضعیت امنیت سیستم ها، سناریوی نفوذ، اطلاعات مربوط به هر آسیب پذیری به همراه امتیاز دهی، راهکار های مقابله با هر آسیب پذیری، اثبات نشانه گذاری، راهکار های کلان برای افزایش امنیت کل سیستم و...)

9. جلسه توجیهی با کارشناسان کارفرما (سطوح مدیریتی و فنی)

انجام تست نفوذپذیری مهندسی اجتماعی (Social Engineering)، کلاینت هکینگ (Client Hacking)، درب های پشتی (Back door) و حملات تکذیب سرویس (DOS) در صورت درخواست کارفرما انجام خواهد شد.
اجرای عملیات تست نفوذ راهکاری امنیتی است که مدیران سیستم‌ها را در شناسایی نقاط ضعف و آسیب‌پذیری‌های موجود در سیستم‌ها یاری خواهد کرد تا پیش از اینکه این رخنه‌های امنیتی توسط نفوذگران مورد سوء‌استفاده قرار گیرند، اقدامات لازم در راستای رفع آن‌ها صورت پذیرد. به این ترتیب با اجرای عملیات تست نفوذ می‌توان سیستم‌ها، شبکه‌ها، برنامه‌های کاربردی و داده‌ها را در مقابل حملات مخرب محافظت نمود.




[ جمعه 11 شهریور 1390 ] [ 02:05 ق.ظ ] [ میثم خادمی ]
.: Weblog Themes By Iran Skin :.

درباره وبلاگ

آمار سایت
بازدیدهای امروز : نفر
بازدیدهای دیروز : نفر
كل بازدیدها : نفر
بازدید این ماه : نفر
بازدید ماه قبل : نفر
تعداد نویسندگان : عدد
كل مطالب : عدد
آخرین بروز رسانی :
بیدفا


Email Icon by Parstools.com Email Icon by Parstools.com این صفحه را به اشتراک بگذارید