دا د بلاګ پوسټ د تقاعد ازموینې او اخلاقي هیکینګ لپاره معرفي کیږي. موږ به د قلم ازمونې اساسات پوښوو او تشریح کوو چې ولې د ننوتلو ازموینې سازمانونو لپاره مهم دي.
موږ به د ننوتلو ازموینې مرحلې هم پوښو او څرګنده به کړو چې په هر پړاو کې څه پیښیږي.
په نهایت کې ، موږ به د هغو وسیلو څخه یو نظر واخلو چې په عموم کې د تغذیه ازموینې کې کارول کیږي.
کله چې موږ د هیکینګ په اړه فکر کوو ، موږ اکثرا دا د غیرقانوني یا جرمي فعالیت سره مل کوو. کله چې هیکر په یو سیسټم برید کوي ، دوی د سیسټم مالک لخوا د پوهې او رضایت پرته دا کار کوي. په ساده ډول ووایاست ، دا داسې دی لکه څوک چې د مالک بشپړ اجازه او مخکینۍ موافقې پرته د چا کور ته ننوځي.
له بلې خوا ، اخلاقي هیکینګ لاهم هیک کوي. پدې کې د سیسټم په اړه معلومات راټولول ، نیمګړتیاوې موندل او لاسرسی شامل دي. په هرصورت ، په اخلاقي هیکینګ کې ، د قلم ازموونکي لري_ بشپړ رضایت او اجازه د سیسټم مالک. له همدې امله فعالیت اخلاقي کیږي ، یعنی د ښه نیت سره ترسره کیږي.
پیرودونکي د امنیت ښه کولو لپاره اخلاقي هیکرز په کار ګوماري.
د ننوتلو ازموینې د احتمالي امنیتي سرغړونو سره تړاو لرونکي خطر ارزولو لپاره د ریښتني بریدونو انډول کول شامل دي.
د قلم ازموینې په جریان کې ، ټیسټرې د زیانونو موندلو لپاره مختلف وسیلې او میتودونه کاروي. دوی به بیا د زیان رسونکو ګټه پورته کولو هڅه وکړي ترڅو و ارزوي چې برید کونکي د بریالي کارونې وروسته به څه ترلاسه کړي.
د کلونو په اوږدو کې ، د معلوماتو په ټیکنالوژۍ کې ښکیل د سایبر ګواښونو او جرمي فعالیتونو په شمیر کې دوامداره زیاتوالی راغلی. سوداګري باید د زیان مننې منظمې ارزونې او د ننوتلو معاینه ترسره کړي ترڅو د دوی سیسټمونو کې ضعفونه وپیژني. دوی بیا کولی شي د ناوړه هیکرانو پروړاندې د دوی سیسټمونو ساتنې لپاره اغیزمن اقدامات وکاروي.
اخلاقي هیکرز هغه خلک دي څوک چې معمولا د تغذیه معاینه ترسره کوي.
د غلا د نیولو لپاره ، تاسو باید د یو چا په څیر فکر وکړئ.
ورته د اخلاقي هیکینګ کې واقع دي.
په کمپیوټر سیسټم کې د امنیت سوري موندلو او حل کولو لپاره ، تاسو باید د ناوړه هیکر په څیر فکر وکړئ. تاسو به ورته تاکتیکونه ، وسیلې ، او پروسې وکاروئ ممکن چې دوی یې په کار وګوماري.
اخالقي هیکر ورته ورته وسیلې او تخنیکونه کاروي چې مجرم یې ممکن وکاروي. مګر دوی د پیرودونکي بشپړ ملاتړ او تصویب سره دا کار کوي ترڅو د شبکې یا سیسټم خوندي کولو کې مرسته وکړي.
د زیان مننې ارزونه د زیان منونکو لپاره ښکاره شوې شتمنۍ (شبکه ، سرور ، غوښتنلیکونه) معاینه کوي. د زیان منونکي سکین لاندې اړخ دا دی چې دا په مکرر ډول غلط مثبت راپور ورکوي. غلط مثبت ممکن یوه نښه وي چې موجود کنټرول په بشپړ ډول اغیزمن ندي.
د ننوتلو ازموینې یو ګام نور هم ځي او زیان منونکي ګوري او هڅه به وکړي او ترې ګټه پورته کړي.
د تور بکس ننوتلو ازموینې کې ، ټیسټر د هدف په اړه هیڅ دمخه پوهه نلري. دا د ریښتیني نړۍ بریدونه له نږدې نیسي او غلط مثبت کموي.
دا ډول ازموینې په هدف سیسټم / شبکه کې پراخه څیړنې او معلوماتو راټولولو ته اړتیا لري. دا عموما د تور بکس ننوتلو ازموینې ترسره کولو لپاره ډیر وخت ، هڅې ، او مصرف مصرفوي.
د خړ بکس ننوتنې ازموینې کې ، ټیسټر د هدف زیربنا په اړه محدود یا جزوي پوهه لري. دوی په ځای د امنیت میکانیزمونو یو څه پوهه لري.
دا د داخلي یا خارجي هیکر لخوا برید اسانوي څوک چې لري ځینې په هدف سیسټم کې پوهه یا امتیازات.
د سپینې بکس ننوتلو ازموینې کې ، ټیسټرې د هدف زیربنا په اړه بشپړ ژور معلومات لري. دوی د ځای په ځای شوي امنیتي میکانیزمونو په اړه پوهیږي. دا ازموینه خورا ګړندي ، اسانه ، او لږ قیمته کوي.
دا د برید زمینه برابروي کوم چې د دننه بریدګر لخوا پیښ کیدی شي څوک چې په هدف سیسټم کې بشپړ پوهه او امتیازات لري.
پدې ډول ازموینې کې ، هرڅوک پوهیږي کله چې ازموینه به پیل شي. د آی ټي کارمندان د شبکې ټیم ، او مدیریت ټیم ټول د قلم ازموینې فعالیت دمخه پوهه لري.
پدې ډول ازموینې کې ، د معلوماتي ټیکنالوژۍ کارمندان او د ملاتړ ټیمونه د قلم ازموینې فعالیت دمخه پوهه نلري.
یوازې لوړ مدیریت د ازموینې مهالویش څخه خبر دی. دا ډول ازموینې د امنیت برید په صورت کې د معلوماتي ټیکنالوژۍ او ملاتړ کارمندانو غبرګون ټاکلو کې مرسته کوي.
ځکه چې د ننوتلو ازموینې ډیری دندې لري او د برید سطحه ساحه هم ځینې وختونه پیچلي وي ، نو ځینې وختونه اړین دي چې د ډیری دندو اتومات کولو لپاره وسیلې وکاروي.
وسیله به په منظم وقفونو کې د زیربنا پروړاندې وګرځي او بیا به اړوند مسلو سره راپورونه شریک کړي ترڅو مسلې حل کړي.
د اتوماتیک وسیلو کارولو نیمګړتیا دا ده چې دوی به یوازې د مخکیني ټاکل شوي زیانونو لپاره پلټنه وکړي پدې توګه د غلط مثبتو راپورونو ورکول.
دا د امنیت لرلید څخه د جوړښت او سیستم ادغام ته هم کتنه نشي کولی. په هرصورت ، دا د څو اهدافو بار بار سکین کولو لپاره او د لارښود آزموینې بشپړولو لپاره مناسب دی.
په لارښود ازموینې کې ، ټیسټټر د هدف سیسټم ته د ننوتلو لپاره خپل ماهر او مهارتونه کاروي. ټیسټر کولی شي د اړوندو ټیمونو سره په مشوره کې د معمارۍ او نورو پروسیژر اړخونو بیاکتنې هم ترسره کړي. د هولیسټیک امنیت ازموینې لپاره ، دا غوره ده چې د اتوماتیک او لاسي آزموینې ترکیب وکاروئ.
د قلم ازموینه د ښکیلتیا دمخه مرحلې سره پیل کیږي. پدې کې د پیرودونکي سره د قلم ازموینې لپاره د دوی اهدافو په اړه خبرې کول او د ازموینې ساحې نقشه کول شامل دي.
پیرودونکی او د قلم ازموونکي د پوښتنو په توګه او تمه یې تنظیم کړه.
ځینې پیرودونکي د فعالیتونو پراخه حدود ټاکي.
د مثال په توګه ، پیرودونکي د ډیټابیس زیان منونکي موندلو لپاره ازموونکي ته اجازه ورکوي ، مګر د حساس معلوماتو راټولولو لپاره نه.
د ښکیلتیا دمخه مرحله نور توضیحات هم پوښي ، لکه د آزموینې کړکۍ ، د تماس معلومات ، او د تادیې شرایط.
د معلوماتو راټولولو مرحله کې ، د قلم معاینه کونکي د پیرودونکي په اړه په عامه توګه موجود معلوماتو لټوي او د پیرودونکي سیسټمونو سره د ارتباط احتمالي لارې پیژني.
ازموینې د وسیلو په کارولو پیل کوي لکه د پورټ سکینرونو د دې نظر ترلاسه کولو لپاره چې په داخلي شبکه کې کوم سیسټم شتون لري او همدا رنګه کوم سافټویر روان دی.
د ګواښ - ماډل کولو مرحله کې ، ازموینې په تیرو مرحلو کې راټول شوي معلومات کاروي ترڅو د هرې موندنې ارزښت او په پیرودونکي باندې تاثیر وټاکي که چیرې موندنې برید کونکي ته اجازه ورکړي چې سیسټم ته ننوځي.
دا ارزونه پینټیسټ ته اجازه ورکوي چې د عمل پلان او د برید میتودونه رامینځته کړي.
مخکې لدې چې قلم تجربه کونکي په سیسټم برید پیل کړي ، دوی د زیان مننې تحلیل ترسره کوي. دلته ، قلم ټیسټرې هڅه کوي په سیسټمونو کې ضعفونه ومومي چې په راتلونکي مرحله کې ترې ګټه واخیستل شي.
د استحصال مرحله کې ، د قلم ازموونکي د هدف سیسټم پروړاندې خپله استحصال پیل کوي. دوی د پیرودونکي سیسټمونو ته د لاسرسي په هڅه کې دمخه کشف شوي زیانونه کاروي. دوی به د سیسټم نفوذ لپاره مختلف وسیلې او میتود هڅه وکړي.
د استحصال نه وروسته ، ټیسټرې د زیان اندازه اندازه کوي چې د ځانګړي استحصال له لارې ترسره کیدی شي. په بل عبارت ، دوی خطرونه ارزوي.
د مثال په توګه ، د قلم ازموینې پرمهال ، ازموینو د پیرودونکي سیسټم سره جوړجاړی وکړ. ایا دا مداخله واقعیا پیرودونکي لپاره کوم معنی لري؟
که تاسو داسې سیسټم مات کړئ چې برید ته د ګټو کوم حیاتي معلومات نه ښکاره کوي ، نو بیا څه؟ د دې خطر خطر د پام وړ کم دی که چیرې تاسو د پیرودونکي پرمختیا سیسټم کارولو وړ وئ.
د ننوتلو ازموینې وروستي مرحلې راپور ورکول دي. پدې مرحله کې ، د قلم ټیسټ کونکي خپلې موندنې پیرودونکي ته په معنی ډول بیانوي. راپور مشتری ته خبر ورکوي چې دوی په سمه توګه څه کوي او چیرې چې دوی اړتیا لري د دوی پوست ښه کړي.
راپور کې ممکن د هرې استثمار توضیحات او د سمولو لپاره اقدامات شامل وي.
د قلم ازموینې په جریان کې کارول شوي دوه ترټولو عام اوزار دي Nmap او میټاسپولایټ .
دواړه وسیلې کولی شي په یو هدف سیسټم کې د معلوماتو شتمني چمتو کړي.
د برید امنیت څخه د کالي لینکس ډیری نور شامل دي توکي د ازموینې مختلف مرحلو کې کارول کیږي.