خرید آسان و آسوده

سایت های مورد نیاز شما

اگر نیاز به اطلاعات مختلفی دارید به سایتهای زیر رجوع کنید.

۱۳۸۷ تیر ۱, شنبه

روش شناسي تست نفوذپذيري (بخش آخر)

روش شناسي تست نفوذپذيري (بخش آخر)
نويسنده : امير حسين شريفي
ناشر: مهندسي شبكه همكاران سيستم
تاريخ انتشار: 20 دي 1383
در بخش اول و دوم اين سري از مقالات به معرفي تست نفوذپذيري پرداختيم و برخي از مراحل آن را بيان كرديم. در بخش سوم اين مقاله كه بخش آخر آن نيز مي باشد آخرين مراحل اين روش را بيان مي كنيم.
در بخش اول و دوم مطالب زير را بيان كرديم :
• نقشه برداري از شبكه
• پويش پورتها
• انگشت نگاري (fingerprinting ) از سيستم ها
• تحقيق و تفحص روي سرويسها
• پويش آسيب پذيري ها (Vunerability ) با استفاده از نرم افزارهاي خودكار
• تحقيقات روي Exploite ها
• تست دستي Exploite ها و تاييد صحت آنها
• تست برنامه كاربردي
• تست ديواره آتش و ليست كنترل دسترسي ها
• سيستم هاي كشف دخول سرزده (IDS )
• جستجوي سندها – آشغال گردي (Dumpster Diving ) الكترونيكي
• شكستن پسوردها
• تست انكار سرويس ها (DoS )
• بازبيني فايل هاي ثبت وقايع سرور و IDS
اما آخرين مراحل تست نفوذپذيري به صورت زير مي باشد :
• سيستم هاي كشف دخول سرزده (IDS )
• جستجوي سندها – آشغال گردي ( Dumpster Diving) الكترونيكي
• شكستن پسوردها
• تست انكار سرويس ها ( DoS)
• بازبيني فايل هاي ثبت وقايع سرور و IDS

لازم به ذكر است كه در سري مقالاتي كه در آينده ارائه مي شود اين مراحل با جزييات كامل بيان مي شود.

هیچ نظری موجود نیست:

لینک باکس

اگر نیاز به شغل مناسب دارید برای یکبار هم که شده کلیک کنید، ضرر نخواهید کرد.