تست نرم افزار | تست وب سرویس | تست واحد | تست امنیت

تلاشی برای پوشش تمامی موضوعات تست نرم افزار و تست امنیت

تست نرم افزار | تست وب سرویس | تست واحد | تست امنیت

تلاشی برای پوشش تمامی موضوعات تست نرم افزار و تست امنیت

۲ مطلب با کلمه‌ی کلیدی «مدل سازی تهدید (threat modeling)» ثبت شده است

  • ۰
  • ۰

جمع آوری اطلاعات در تست نفوذ

مرحله بعدی در تست نفوذ، جمع آوری اطلاعات است. در طی این مرحله، منابع اطلاعاتی در دسترس را آزادانه تحلیل می‌کنید. این فرآیند به عنوان جمع آوری اطلاعات منبع باز (OSINT) شناخته شده است. همچنین از ابزارهایی مانند اسکنر‌های پورت استفاده می‌کنید تا بدانید چه سیستم‌هایی در اینترنت یا شبکه داخلی و همچنین چه نرم افزار در حال اجرایی وجود دارد.

تست نفوذ
جمع آوری اطلاعات

مدل سازی تهدید در تست نفوذ

بر اساس دانش حاصل شده در مرحله جمع‌آوری اطلاعات در تست نفوذ ما در جایگاه مهاجمان فکر می‌کنیم و ، ما به سمت مدل‌سازی تهدید حرکت می‌کنیم. در تست نفوذ ما در جایگاه مهاجمان فکر می‌کنیم و برنامه‌های حمله را براساس اطلاعاتی که جمع‌آوری کرده‌ایم، توسعه می‌دهیم. به عنوان مثال، اگر مشتری نرم افزار اختصاصی را توسعه دهد، یک مهاجم می‌تواند این سازمان را از طریق دسترسی به سیستم‌های توسعه داخلی خود، که در آن کد منبع توسعه یافته و تست شده، و فروش اسرار تجاری شرکت به یک شرکت رقیب، از بین ببرد. براساس اطلاعاتی که در جمع‌آوری اطلاعات در تست نفوذ ما در جایگاه مهاجمان فکر می‌کنیم و به دست آورده‌‌ایم، استراتژی‌هایی برای نفوذ به سیستم‌های مشتری ایجاد می‌کنیم.

  • حامد خسروی
  • ۰
  • ۰

تست نفوذ با مرحله پیشبرد مشارکت (pre-engagement) آغاز می‌شود که شامل گفتگو با مشتری در مورد اهداف تست نفوذ، نگاشت دامنه (وسعت و پارامترهای تست) و غیره است. وقتی تستر نفوذ و مشتری در مورد دامنه، فرمت گزارش و سایر موضوعات به توافق رسیدند، تست نفوذ واقعی آغاز می‌شود.

  تست نفوذ   
مراحل تست نفوذ

جمع آوری اطلاعات در تست نفوذ

در مرحله جمع‌آوری اطلاعات در تست نفوذ، تستر نفوذ اطلاعات موجود در مورد کلاینت را جستجو می‌کند و راه‌های بالقوه اتصال به سیستم‌های آن را شناسایی می‌کند. در مرحله مدل سازی تهدید (threat modeling) اگر یافته ها اجازه دهد مهاجم به سیستم وارد شود، تستر از این اطلاعات برای تعیین ارزش هر یافته و تأثیر آن بر مشتری استفاده می‌کند. در تست نفوذ این ارزیابی به تستر نفوذ اجازه می‌دهد تا برنامه عملیاتی و روش‌های حمله را توسعه دهد.

  • حامد خسروی