تست نفوذپذیری: تفاوت میان نسخه‌ها

محتوای حذف‌شده محتوای افزوده‌شده
Amir5646 (بحث | مشارکت‌ها)
Amir5646 (بحث | مشارکت‌ها)
خط ۳:
 
در این روش با استفاده از تکنیک های هک، یک حملهٔ واقعی شبیه‌سازی می‌شود تا بدینوسیله سطح امنیت یک شبکه یا سیستم مشخص گردد. این امر به سازمان‌ها کمک می‌کند تا با تشخیص به موقع، از دسترسی و آسیب‌رسانی هکرهای واقعی به سرمایهٔ سازمان جلوگیری نمایند.
 
تست نفوذ به نوعی همان هک است اما این کار اغلب به صورت قانونی با رضایت و قرار داد انجام می شود و هدف از این کار پیدا کردن مشکلات امنیتی است که وجود دارند تا در اینده هکر های کلاه سیاه مشکلاتی ایجاد نکنند. به طور کلی هک هم غیر قانونی نیست چرا که انواع مختلفی از هکر های کلاه سیاه ، کلاه سفید و کلاه خاکستری وجود دارند و عملیاتی که هکر انجام می دهد بیشتر مربوط به اخلاقیات و رفتار او دارد و چون ما نمیدانیم با چه هکر هایی برخورد خواهیم کرد باید با تست نفوذ امنیت خود را حفظ کنیم.
 
=== رویکرد تست نفود نرم افزار Black-Box‌ ،Covert ،Gray-Box و White-Box ===
سطر ۶۶ ⟵ ۶۸:
* <span lang="fa" dir="ltr">LPT   ( Licensed Penetration Tester methodology from EC-Council )</span>
* <span lang="fa" dir="ltr">CVSS   ( Common Vulnerability Scoring System SIG )</span>
*(MASVS (Mobile Application Security Verification Standard
 
== انواع تست نفوذ ==
سطر ۷۹ ⟵ ۸۲:
* تست کنترل دسترسی (Authorization)
* تست‌های مربوط به اعتبارسنجی داده‌های وروردی (Injections, Buffer overflow)
*تست نفوذ کلاینت
*تست نفوذ وب
 
== تست نفوذ در ایران ==
سطر ۸۶ ⟵ ۹۱:
== منابع ==
{{پانویس}}
* (فارسی) https://pentestcore.com/
*(فارسی) https://www.testnofoz.com/2019/08/16/تست-نفوذ-پذیری-یا-پن-تست-چیست/
 
<br />