تست نرم افزار | تست وب سرویس | تست واحد | تست امنیت

تلاشی برای پوشش تمامی موضوعات تست نرم افزار و تست امنیت

تست نرم افزار | تست وب سرویس | تست واحد | تست امنیت

تلاشی برای پوشش تمامی موضوعات تست نرم افزار و تست امنیت

  • ۰
  • ۰

تست نفوذ (penetration testing) عبارت است از شبیه‌سازی حملات واقعی جهت ارزیابی مخاطرات مربوط به نقض امنیتی بالقوه. در تست نفوذ، تسترها نه تنها آسیب‌پذیری‌هایی را که می‌تواند توسط مهاجمان مورد استفاده قرار گیرد، کشف می‌کنند، بلکه در صورت امکان، آسیب‌پذیری‌ها را به منظور ارزیابی آنچه که ممکن است مهاجمان بعد از بهره‌برداری موفق به دست بیاورند، مورد استفاده قرار می‌دهند.

تست نفوذ   
تست نفوذ

در مواقعی یک خبرنامه در مورد آسیب یک شرکت بزرگ توسط یک حمله سایبری منتشر می‌شود. اغلب مهاجمان از آخرین و بزرگترین zero-day ها (آسیب پذیریهای وصله نشده توسط ناشران نرم افزاری) استفاده نمی‌کنند.

بررسی حملات SQL در تست نفوذ

شرکت‌های بزرگ با بودجه‌های قابل ملاحظه امنیتی، قربانی آسیب‌پذیری‌های تزریق SQL تست نفوذ:در وب سایت‌هایشان، حملات مبتنی بر مهندسی اجتماعی علیه کارکنان، کلمات عبور ضعیف در سرویس‌های اینترنتی و غیره هستند. به عبارت دیگر، شرکت‌ها در حال از دست دادن داده‌های خصوصی و افشای اطلاعات شخصی مشتریان خود از طریق حفره‌های امنیتی قابل اصلاح می‌باشند. در تست نفوذ، این مسائل را قبل از اینکه یک حمله انجام شود، پیدا کرده و توصیه می‌شود چگونه آنها را تعمیر و از آسیب‌پذیری‌های آینده جلوگیری نمود.

تست نفوذ   

دامنه تست نفوذ شما از مشتری به مشتری متفاوت خواهد بود. بعضی از مشتریان وضعیت امنیتی عالی دارند، در حالی که برخی دیگر آسیب‌پذیری‌هایی دارند که به مهاجمین اجازه می‌دهد در محیطشان رخنه کرده و دسترسی به سیستم های داخلی را به دست آورند. شما همچنین می‌توانید ارزیابی یک یا چند برنامه کاربردی وب سفارشی را انجام دهید. شما ممکن است حملات مبتنی بر مهندسی اجتماعی و سمت مشتری را برای دسترسی به شبکه داخلی مشتری اجرا کنید. بعضی از تست نفوذ نیازمند آن هستند که مانند کارمند داخلی عمل کنید - یک کارمند مخرب یا مهاجم که قبلا در محیط رخنه کرده است - همانطور که یک تست نفوذ داخلی انجام می‌دهید. برخی از مشتریان، یک تست نفوذ خارجی را درخواست می‌کنند که در آن یک حمله از طریق اینترنت شبیه‌سازی گردد. برخی دیگر ممکن است ارزیابی امنیت شبکه‌های بی‌سیم در دفتر کاری خود را تقاضا نمایند. در بعضی موارد ممکن است حتی کنترل‌های امنیتی فیزیکی مشتری را بررسی کنید.

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی