جستجو برای:
سبد خرید 0
  • صفحه اصلی
  • محصولات
    • آموزش شبکه و زیرساخت
      • آموزش سیستم عامل ویندوز
      • آموزش مجازی سازی
      • آموزش ICDL
    • آموزش امنیت سایبری
      • آموزش مقدماتی لینوکس(Essentials)
      • آموزش کشف آسیب پذیری(Nesuse)
      • آموزش اسکن پیشرفته (Nmap)
      • آموزش پیشرفته TCP / IP
      • آموزش ابزار وایرشارک
      • آموزش مبانی امنیت
    • آموزش هوش مصنوعی
  • تدریس کنید
  • تماس با ما
  • خدمات
    • آموزش شبکه و امنیت
    • شبکه و زیر ساخت
    • طراحی سایت
    • امنیت سایبری
  • درباره ما
  • وبلاگ
ورود
با ایمیل با شماره موبایل
گذرواژه خود را فراموش کرده اید؟
عضویت
با ایمیل با شماره موبایل

داده های شخصی شما برای پشتیبانی از تجربه شما در این وب سایت، برای مدیریت دسترسی به حساب کاربری شما و برای اهداف دیگری که در سیاست حفظ حریم خصوصی ما شرح داده می شود مورد استفاده قرار می گیرد.

  • 09140792147
  • netamoozinfo@gmail.com
آکادمی نت آموز
  • صفحه اصلی
  • محصولات
    • آموزش شبکه و زیرساخت
      • آموزش سیستم عامل ویندوز
      • آموزش مجازی سازی
      • آموزش ICDL
    • آموزش امنیت سایبری
      • آموزش مقدماتی لینوکس(Essentials)
      • آموزش کشف آسیب پذیری(Nesuse)
      • آموزش اسکن پیشرفته (Nmap)
      • آموزش پیشرفته TCP / IP
      • آموزش ابزار وایرشارک
      • آموزش مبانی امنیت
    • آموزش هوش مصنوعی
  • تدریس کنید
  • تماس با ما
  • خدمات
    • آموزش شبکه و امنیت
    • شبکه و زیر ساخت
    • طراحی سایت
    • امنیت سایبری
  • درباره ما
  • وبلاگ
شروع کنید
0

وبلاگ

مراحل هك و تست نفوذ|بررسي جامع تست نفوذ

آموزش، امنیت سایبری

براي بررسي اي امنيت و آشنايي با مراحل تست نفود و همچنين براي امن نگه داشتن شبكه خود در برابر اين مراحل ، در طول هر آموزش تست نفوذ، با پنج مرحله تست نفوذ کردن مواجه خواهید شد. این مراحل به شرح زیر است.

1- Reconnaissance (شناسایی)
2- Scanning (اسکن)
3- Gaining access (دسترسی پیدا کردن)
4- Maintaining access (حفظ دسترسی)
5- Covering tracks (پوشش مسیرها)

در بخش هاي بعدي در  هر کدام را به جداگانه شرح خواهیم داد.

Reconnaissance or information gathering :

مرحله شناسایی یا جمع‌آوری اطلاعات جایی است که مهاجم بر کسب اطلاعات معنادار در مورد هدف خود تمرکز می‌کند. این مهمترین مرحله در هک کردن است: هرچه جزئیات بیشتری در مورد هدف شناخته شود، به خطر انداختن یک نقطه ضعف و سوءاستفاده از آن آسان‌تر می‌شود.

در ادامه تکنیک‌های مورد استفاده در مرحله شناسایی آمده است:

  • استفاده از موتورهای جستجو برای جمع‌آوری اطلاعات
  • استفاده از پلتفرم‌های شبکه‌های اجتماعی
  • انجام هک گوگل
  • انجام بازجویی DNS
  • مهندسی اجتماعی

در این مرحله، هدف جمع‌آوری هرچه بیشتر اطلاعات در مورد هدف است. در بخش بعدی، در مورد استفاده از یک رویکرد جهت‌دارتر بحث خواهیم کرد و هدف را برای کسب اطلاعات خاص‌تر و جزئی‌تر درگیر خواهیم کرد.

Scanning :

مرحله دوم هک، اسکن است. اسکن شامل استفاده از یک رویکرد مستقیم برای درگیر کردن هدف برای به دست آوردن اطلاعاتی است که از طریق مرحله شناسایی قابل دسترسی نیستند. این مرحله شامل پروفایل کردن سازمان هدف، سیستم‌ها و زیرساخت شبکه آن است. در مرحله اسکن، تکنیک‌های زیر استفاده می‌شوند:

  • بررسی هرگونه سیستم فعال
  • بررسی فایروال‌ها و قوانین آنها
  • بررسی پورت‌های باز شبکه
  • بررسی سرویس‌های در حال اجرا
  • بررسی آسیب‌پذیری‌های امنیتی
  • ایجاد توپولوژی شبکه هدف

این مرحله بسیار مهم است زیرا به ما کمک می‌کند تا پروفایلی از هدف ایجاد کنیم. اطلاعات یافت شده در این مرحله به ما کمک می‌کند تا به سمت انجام اکسپلویت روی سیستم یا شبکه هدف حرکت کنیم.

Gaining access :

این مرحله گاهی اوقات می‌تواند چالش‌برانگیزترین مرحله از بین همه مراحل باشد. در این مرحله، مهاجم از اطلاعات به‌دست‌آمده از مراحل قبلی برای سوءاستفاده از هدف استفاده می‌کند. پس از سوءاستفاده موفقیت‌آمیز از آسیب‌پذیری‌ها، مهاجم می‌تواند از راه دور کد مخرب را روی هدف اجرا کند و به سیستم آسیب‌دیده دسترسی از راه دور پیدا کند.

پس از دستیابی به دسترسی، موارد زیر می‌تواند رخ دهد:

  • کرک رمز عبور
  • سوءاستفاده از آسیب‌پذیری‌ها
  • افزایش امتیازات
  • مخفی کردن فایل‌ها
  • حرکت جانبی

مرحله دسترسی (سوءاستفاده) گاهی اوقات می‌تواند دشوار باشد زیرا سوءاستفاده‌ها ممکن است روی یک سیستم کار کنند و روی سیستم دیگر کار نکنند. پس از موفقیت‌آمیز بودن سوءاستفاده و دستیابی به سیستم، مرحله بعدی اطمینان از داشتن ارتباط پایدار با هدف است.

Maintaining access :

پس از سوءاستفاده از یک سیستم، مهاجم معمولاً باید اطمینان حاصل کند که می‌تواند در هر زمانی که سیستم آنلاین است، به سیستم قربانی دسترسی پیدا کند. این کار با ایجاد دسترسی از طریق در پشتی روی هدف و ایجاد یک اتصال معکوس یا اتصال پایدار بین دستگاه‌های مهاجم و سیستم قربانی انجام می‌شود. اهداف حفظ دسترسی به شرح زیر است:

  • حرکت جانبی
  • خروج داده‌ها
  • ایجاد اتصالات در پشتی و پایدار
    حفظ دسترسی برای اطمینان از اینکه شما، به عنوان تستر نفوذ، همیشه به سیستم یا شبکه هدف دسترسی دارید، مهم است. پس از اتمام جنبه فنی تست نفوذ، زمان پاکسازی شبکه فرا می‌رسد.

Covering tracks :

آخرین مرحله، پوشاندن ردپاهای شماست. این کار تضمین می‌کند که هیچ ردپایی از حضور خود در یک سیستم آلوده به جا نمی‌گذارید. به عنوان آزمایش‌کنندگان نفوذ، ما می‌خواهیم تا حد امکان در شبکه هدف غیرقابل شناسایی باشیم و در حین حذف هرگونه ردپای باقی‌مانده از اقدامات انجام‌شده در طول آزمایش نفوذ، هیچ هشداری را فعال نکنیم.

پوشاندن ردپاها تضمین می‌کند که هیچ ردپایی از حضور خود در شبکه به جا نمی‌گذارید، زیرایک آزمایش نفوذ به گونه‌ای طراحی شده است که مخفیانه باشد و حملات دنیای واقعی را به یک سازمان شبیه‌سازی کند.

 ما در مورد انواع مختلف هکرها بحث کردیم و ویژگی‌های اصلی آنها را شرح دادیم. انواع مختلف تست‌های نفوذ و مراحل آنها، از جمله بررسی روش‌ها و رویکردهای رایج تست مورد استفاده در صنعت امنیت سایبری، پوشش داده شد. اکنون می‌توانید انواع مختلف هکرها را با هم مقایسه و بررسی کنید. شما دانش و درک اصطلاحات مختلف مورد استفاده در صنعت امنیت سایبری را به دست آورده‌اید و با اهمیت و مراحل مختلف تست نفوذ آشنا شده‌اید. شما می‌توانید بین انواع مختلف تست نفوذ، مانند تست نفوذ شبکه، وب و حتی ابری، تمایز قائل شوید.

دیدگاهتان را بنویسید لغو پاسخ

جستجو برای:
پشتیبانی
دسته‌ها
  • آموزش
  • ابزار های سایبری
  • امنیت سایبری
  • امنیت شخصی
  • تحلیل
  • شبکه
  • عمومی
  • عیب یابی

ما با آموزش های تخصصی شبکه و امنیت ، همراه شما در ساختن زیر ساخت های  امن و پایدار هستیم . خدمات حرفه ای ما از مشاوره تا پشتیبانی ، سپری در برابر تهدیدات سایبری خواهد بود .

ارتباط با ما

اصفهان،خیابان رباط اول،آکادمی نت آموز

تلفن: 09140792147

ایمیل: netamoozinfo@gmail.com 

Youtube Instagram Telegram

کلیه حقوق و محتوای این وب سایت برای آکادمی نت آموز محفوظ می باشد