روش شناسي تست نفوذپذيري (بخش آخر)
نويسنده : امير حسين شريفي
ناشر: مهندسي شبكه همكاران سيستم
تاريخ انتشار: 20 دي 1383
در بخش اول و دوم اين سري از مقالات به معرفي تست نفوذپذيري پرداختيم و برخي از مراحل آن را بيان كرديم. در بخش سوم اين مقاله كه بخش آخر آن نيز مي باشد آخرين مراحل اين روش را بيان مي كنيم.
در بخش اول و دوم مطالب زير را بيان كرديم :
• نقشه برداري از شبكه
• پويش پورتها
• انگشت نگاري (fingerprinting ) از سيستم ها
• تحقيق و تفحص روي سرويسها
• پويش آسيب پذيري ها (Vunerability ) با استفاده از نرم افزارهاي خودكار
• تحقيقات روي Exploite ها
• تست دستي Exploite ها و تاييد صحت آنها
• تست برنامه كاربردي
• تست ديواره آتش و ليست كنترل دسترسي ها
• سيستم هاي كشف دخول سرزده (IDS )
• جستجوي سندها – آشغال گردي (Dumpster Diving ) الكترونيكي
• شكستن پسوردها
• تست انكار سرويس ها (DoS )
• بازبيني فايل هاي ثبت وقايع سرور و IDS
اما آخرين مراحل تست نفوذپذيري به صورت زير مي باشد :
• سيستم هاي كشف دخول سرزده (IDS )
• جستجوي سندها – آشغال گردي ( Dumpster Diving) الكترونيكي
• شكستن پسوردها
• تست انكار سرويس ها ( DoS)
• بازبيني فايل هاي ثبت وقايع سرور و IDS
لازم به ذكر است كه در سري مقالاتي كه در آينده ارائه مي شود اين مراحل با جزييات كامل بيان مي شود.
خرید آسان و آسوده
سایت های مورد نیاز شما
اگر نیاز به اطلاعات مختلفی دارید به سایتهای زیر رجوع کنید.
۱۳۸۷ تیر ۱, شنبه
اشتراک در:
نظرات پیام (Atom)
هیچ نظری موجود نیست:
ارسال یک نظر