logo
درود مهمان گرامی! (ورودثبت نام)
 

 
[-]
آخرین ارسالی ها
مراقبت از کلیه در بیماران دیابتی
شروع کننده:niloofar آخرین ارسال توسط:niloofar پاسخ ها:0 گفتگوي آزاد مشاهده:13 زمان:دیروز
خدمات کفسابی
شروع کننده:nima2020 آخرین ارسال توسط:nima2020 پاسخ ها:0 معرفی وب سایتها و وبلاگها مشاهده:12 زمان:۳۱-۱-۱۳۹۸
بک لینک
شروع کننده:mahla1971 آخرین ارسال توسط:mahla1971 پاسخ ها:0 گفتگوي آزاد مشاهده:13 زمان:۳۱-۱-۱۳۹۸
قیمت طراحی سایت تهران
شروع کننده:azadehsadeghi آخرین ارسال توسط:azadehsadeghi پاسخ ها:0 گفتگوي آزاد مشاهده:14 زمان:۳۱-۱-۱۳۹۸
شیر هیدرولیک
شروع کننده:امیرعلی 96 آخرین ارسال توسط:امیرعلی 96 پاسخ ها:0 گفتگوي آزاد مشاهده:8 زمان:۳۱-۱-۱۳۹۸
ساخت سیلندرهای هیدرولیک
شروع کننده:امیرعلی 96 آخرین ارسال توسط:امیرعلی 96 پاسخ ها:0 گفتگوي آزاد مشاهده:40 زمان:۲۹-۱-۱۳۹۸
ساخت سایت فروشگاهی در تهران
شروع کننده:azadehsadeghi آخرین ارسال توسط:azadehsadeghi پاسخ ها:0 گفتگوي آزاد مشاهده:10 زمان:۲۹-۱-۱۳۹۸
باربری جنوب غرب تهران ایرانکس
شروع کننده:hamlebar آخرین ارسال توسط:hamlebar پاسخ ها:0 گفتگوي آزاد مشاهده:28 زمان:۲۸-۱-۱۳۹۸
آینده طراحی وب سایت
شروع کننده:sitedar آخرین ارسال توسط:sitedar پاسخ ها:0 گفتگوي آزاد مشاهده:16 زمان:۲۷-۱-۱۳۹۸
طراحی سایت با استفاده از گوگل آنتالیکس
شروع کننده:azadehsadeghi آخرین ارسال توسط:azadehsadeghi پاسخ ها:0 گفتگوي آزاد مشاهده:552 زمان:۲۷-۱-۱۳۹۸
Plugin By Hamed


ارسال پاسخ 
 
امتیاز موضوع:
  • 0 رأی - میانگین امیتازات: 0
  • 1
  • 2
  • 3
  • 4
  • 5
تست نفوذ شبکه
۱-۱۱-۱۳۹۶, ۰۷:۴۸ عصر
ارسال: #1
تست نفوذ شبکه

تست نفوذ و روش های انجام آن


تست نفوذ یك پروسه مجاز، برنامه ریزی شده و سیستماتیك برای به كارگیری آسیب پذیری ها جهت نفوذ به سرور، شبكه و یا منابع برنامه های كاربردی است. در واقع این روش برای ارزیابی امنیتی یك سیستم یا شبكه كامپیوتری است كه از طریق شبیه سازی حمله یك هكر یا نفوذگر خرابكار صورت می گیرد.

همه مشكلات امنیتی باید همراه با ارزیابی میزان اهمیت آنها و همچنین پیشنهاد هایی برای كاهش اثر خطرات و یا راه حل های فنی به صاحب سیستم ارائه شوند.<!--more--> تست نفوذ می تواند با استفاده از منابع داخلی همچون سیستم امنیتی میزبان و یا منابع خارجی همچون اتصالات شركت به اینترنت هدایت شود. در این تست معمولاً از یك سری ابزارهای اتوماتیك و یا دستی برای آزمودن منابع سیستم استفاده می شود. البته انجام تست بر روی سیستم های فعال، خطر از هم گسستن آنها را در پی دارد زیرا اجرا كردن حملات فعال بر روی سیستم ممكن است منجر به از كار افتادگی، بروز برخی رفتارهای غیر قابل پیش بینی و بی ثباتی سیستم شود.

 تست نفوذ چه چیزی نیست؟!!!!


یك اقدام هماهنگ نشده برای دسترسی بدون اجازه به منابع را نمی توان یك تست نفوذ دانست. این تست باید به صورت برنامه ریزی شده و هماهنگ با صاحبان سیستم انجام شود. كمترین تأثیر تست نفوذ بر سیستم، ایجاد هشدارهایی بر روی سیستم تشخیص نفوذ یا IDS (در صورت وجود) است.

به علاوه برخی تست ها منجر به از كار افتادن تجهیزات شبكه یا سیستم می شوند و به همین علت آگاهی مدیران و كارمندان از انجام تست نفوذ یك ضرورت به حساب می آید. تنها مورد استثناء در آگاهی دادن كامل به كارمندان، مربوط به تست سیستم تشخیص نفوذ و عكس العمل كارمندان در برابر آن است. بنابراین گرفتن مجوز از مدیریت برای انجام تست جهت پذیرش پیامدهای آن، ضروری محسوب می شود.

[caption id="attachment_926" align="aligncenter" width="750"]تست نفوذ تست نفوذ[/caption]

چه چیزهایی باید در تست نفوذ شبکه تست شوند؟


در تست نفوذ لازم است تمام سرویس های درونی كه توسط شركت ارائه می شوند، مورد بررسی و آزمون قرار گیرند. سرویس های مذكور عبارتند از: Mail، DNS، سیستم های فایروال، ساختار كلمات عبور، سیستم های پروتكل انتقال فایل (FTP)و وب سرورها.

طبق اطلاعات جدید سیستم های بی سیم شركت و Public Branch   Exchange)PBX) نیز باید مورد تست قرار گیرند. از طرف دیگر روش های بالقوه نفوذ مانند دسترسی به منابع شبكه و شیوه به دست آوردن اطلاعات نیز باید مورد بررسی قرار گیرند. همچنین تلاش های مهندسی اجتماعی را نیز برای دسترسی به منابع باید در نظر گرفت.

روش های تست: جعبه سیاه در مقابل جعبه سفید


تست نفوذ و یا ارزیابی آسیب پذیری ها از دیدگاه مدیریتی به دو روش اساسی می تواند انجام شود. در واقع این تست می تواند به صورت محرمانه (تست جعبه سیاه) و یا به صورت عمومی (تست جعبه سفید) انجام پذیرد.

تفاوت اصلی در این روشها میزان دانش تست كنندگان از جزئیات پیاده سازی سیستم مورد بررسی است. در تست نفوذ به روش جعبه سیاه فرض می شود تست كنندگان هیچگونه اطلاعاتی از زیرساخت های سیستم ندارند و لذا ابتدا باید گستردگی و توزیع سیستم را یافته و سپس شروع به تحلیل كنند. این مرحله بسیار زمان بر بوده و به عنوان مرحله جمع آوری اطلاعات شناخته می شود.

در نقطه مقابل و در انتهای دیگر طیف، روش جعبه سفید وجود دارد كه در آن اطلاعات كامل زیر ساخت، در اختیار تست كنندگان قرار می گیرد. این اطلاعات معمولاً شامل نمودارهای شبكه، كد منبع و اطلاعات آدرس دهی IP است.

 در میان این دو، طیف گسترده ای وجود دارد كه آن را به عنوان روش جعبه خاكستری می شناسند. همچنین تست های نفوذ بنا بر میزان اطلاعاتی كه در اختیار تست كنندگان قرار می گیرد به عنوان تست های "افشای كامل"، "افشای جزئی" و یا "كور" نیز توضیح داده می شوند.

 بحث هایی بر سر میزان شایستگی نسبی هر كدام از این روش ها وجود دارد. تست به روش جعبه سیاه حملاتی را از طرف یك فرد ناآشنا با سیستم شبیه سازی می كند. تست به روش جعبه سفید حملاتی را از داخل سازمان و یا بعد از نشت اطلاعات حساس شبیه سازی می كند كه در آن مهاجم به نقشه شبكه، كد منبع و حتی برخی از كلمات عبور دسترسی دارد.

[caption id="attachment_927" align="aligncenter" width="600"]تست نفوذ تست نفوذ[/caption]

 تست داخلی در مقابل تست خارجی


امروزه بسیاری از سازمان ها و شركت ها دارای شبكه داخلی یا LAN هستند كه از طریق آن بین كامپیوترها و منابع ارتباط برقرار كرده و می توانند برخی از منابع را از این طریق به اشتراك گذارند. در اینجا منظور از شبكه داخلی همه كامپیوترها، سوئیچ ها، پرینترها و همه دستگاه های دیگری است كه در داخل شركت یا سازمان قابل دسترسی هستند.

منظور از دستگاه های خارجی، آنهایی هستند كه از طریق اینترنت و یا بخش عمومی شبكه قابل دسترسی هستند. در این بخش دستگاه هایی مانند وب سرورها (HTTP)، میل سرورها (POP3 و SMTP) و سرورهای DNS وجود دارند. به این دستگاه ها منابع خارجی گفته شده و معمولاً از آنجایی كه به اینترنت اتصال پیدا می كنند، میزان خطر آنها نسبت به منابع داخل سازمان بالاتر در نظر گرفته می شود، اما تحقیقات نشان داده است حدود 50 درصد رخدادهای امنیتی در داخل سازمان رخ می دهند و هزینه ای را كه بر سازمان تحمیل می كنند بسیار بیشتر از حملات خارج سازمانی است. برای مثال هر حمله داخلی به طور متوسط 2.7 میلیون دلار و هر حمله خارجی 57 هزار دلار برای شركت اراكل هزینه دارد.

 تست هایی كه برای مشخص كردن آسیب پذیری های با دسترسی به منابع داخلی سازمان و یا از طریق مهندسی اجتماعی انجام می شوند، به عنوان تست داخلی شناخته می شوند.\ تست های داخلی می توانند به خوبی نشان دهنده حملاتی كه با دسترسی های مجاز انجام می شوند باشند. برای مثال می توان به حملاتی كه از طرف كارمندان اخراجی انجام می شود، اشاره كرد.

در مقابل تست خارجی برای شبیه سازی حملاتی است كه از طریق اینترنت قابل انجام هستند. برای مثال در صورتی كه هدف از انجام تست مطمئن شدن از امنیت پایگاه داده از سمت وب سایت سازمان است، تست خارجی پیشنهاد می شود. البته بسیاری از سازمان ها و شركت ها از هر دو روش برای تست نفوذ استفاده می كنند.

 محدودیت های تست نفوذ


باید دقت داشت كه تست نفوذ تنها یك تصویر لحظه ای از سیستم ها و شبكه ها در یك زمان مشخص است. این تست تنها بر روی سیستم هایی كه در زمان اجرای تست در دسترس هستند و آسیب پذیری ها و نقص های امنیتی كه توسط ابزارها و بسته های مختلف قابل شناسایی هستند، انجام می شود. به عبارت دیگر پروسه امنیت شبكه و سیستم، یك پروسه پیوسته و دائمی است زیرا به محض تمام شدن تست، ممكن است یك سیستم و یا برنامه كاربردی دیگر به مجموعه اضافه شده و در صورت اجرای دوباره تست نفوذ، نتایج متفاوتی حاصل گردد.

[caption id="attachment_925" align="aligncenter" width="617"]تست نفوذ تست نفوذ[/caption]

 استانداردها و گواهینامه ها


انجام تست می تواند منجر به افشای اطلاعات حساس سازمان مورد بررسی شود. به همین دلیل شركت های امنیتی باید صریحاً نشان دهند كه از هكرهای كلاه سیاه قبلی استفاده نكرده و همه كارمندان آنها به قوانین مربوط به كد نویسی اخلاقی پایبند هستند. شركت های امنیتی برای نشان دادن قابل اعتماد بودن خود، می توانند از گواهینامه های حرفه ای در این زمینه استفاده كنند.

شرکت توسعه فناوری اطلاعات ایرانیان ماندگار با همکاری بسیاری از مدرسین و اساتید با تجربه در حوزه تست نفوذشبکه آماده ارائه خدمات به شما عزیزان می باشد.


فرآیند تست نفوذ توسط تیم ما به دو صورت می باشد

  1. شفاف در تست نفوذ شبکه شفاف کلیه اطلاعات در اختیار تیم امنیت ما قرار میگیرد که تمام اطلاعات ریز به ریز مورد بررسی و گزارش کاملی از نحوه عملکرد سیستم در اختیار شما قرار میگیرد
  2. خاکستری در این روش تست نفوذ با اطلاع به شما تمام حملات جهت نفوذ به شبکه و سیستم رخ می دهد و مسیرها و حفرها توسط تیم امنیتی ما شناسایی و گزارش داده می شود
 

شما می توانید برای دانستن و به کار بردن این استانداردها در سایت ما ثبت نام کنید و با در تماس باشید.

امضاء
<p class="MsoNormal">
<p class="MsoNormal">
<p class="MsoNormal"><span>توکن</span>
<p class="MsoNormal"><span lang="FA"></span>
<p class="MsoNormal">
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
۲-۱۱-۱۳۹۶, ۰۳:۰۸ عصر
ارسال: #2
RE: تست نفوذ شبکه
ممنون مقاله خوبی بود
امضاء
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
۲-۵-۱۳۹۷, ۰۲:۲۸ عصر
ارسال: #3
RE: تست نفوذ شبکه
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
۲۰-۱-۱۳۹۸, ۰۱:۲۲ عصر
ارسال: #4
RE: تست نفوذ شبکه

بانک کتاب

فروش تلفنی کتاب

فروش اینترنتی کتاب

http://www.peikeketab.com/" href="http://www.peikeketab.com/">پیک کتاب

خرید کتاب

فروش کتاب

<!--[if gte mso 9]> Normal 0 false false false EN-US X-NONE AR-SA <m:mathPr> <m:mathFont m:val="Cambria Math" /> <m:brkBin m:val="before" /> <m:brkBinSub m:val="&#45;-" /> <m:smallFrac m:val="off" /> <m:dispDef /> <m:lMargin m:val="0" /> <m:rMargin m:val="0" /> <m:defJc m:val="centerGroup" /> <m:wrapIndent m:val="1440" /> <m:intLim m:val="subSup" /> <m:naryLim m:val="undOvr" />

یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
ارسال پاسخ 


پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع:

 Quick Theme:


 


زمان کنونی: ۲-۲-۱۳۹۸, ۰۹:۳۲ صبح