|
1. Kompyuter tarmoqlari turli XIL shakllarda tasniflanishi mumkin. Bir yondashuv tarmoqning turini geografik hududga qarab belgilaydi
Suqilib kirishga testlash jarayoni besh bosqichdan iborat: reyd, skanerlash, zaiflik baholash, foydalanish va hisobot 2
|
səhifə | 5/10 | tarix | 02.07.2023 | ölçüsü | 44,49 Kb. | | #119106 |
| 1.
Suqilib kirishga testlash jarayoni besh bosqichdan iborat: reyd, skanerlash, zaiflik baholash, foydalanish va hisobot 2.
Reyd va skanerlash - Bu bosqichda quyidagilarni amalga oshiriladi: Testning doirasi va maqsadlarini aniqlash, shu jumladan, muhokama qilinadigan tizimlar va ishlatiladigan test usullari. Ma’lumotlarni yig’ish (masalan, tarmoq va domen nomlari, pochta serveri) nishonni qanday ishlashini va uning mumkin bo’lgan zaifliklarini yaxshiroq tushunish uchun.
Skanerlash - Keyingi qadam nishon ilovasi turli xil bosqinchilik urinishlariga qanday javob berishini tushunishdir. Bu odatda quyidagilarni ishlatadi: Statik tahlil - ilovaning kodini tekshirib, uni ishga tushirganda qanday xulq-atvor ko’rsatishi mumkinligini baholash. Ushbu vositalar kodning butunligini bir marta skanerlashi mumkin. Dinamik tahlil - ilovaning kodini ishlayotgan holatda tekshirish. Bu skanerlashning eng amaliy usuli hisoblanadi, chunki u ilovaning real vaqtli ishlashiga ko’z tashlaydi.
Foydalanish - Ushbu bosqichda veb-ilova hujumlaridan foydalanib, nishonning zaifliklarini aniqlanadi. Testchilar keyin ushbu zaifliklarni foydalanib ko’rishadi, odatda imtiyozlarni kengaytirib, ma’lumotlarni olib ketib, trafikni kesib o’tkazib va hokazo, ularning qanday zarar keltirishi mumkinligini tushunish uchun.
Foydalanishni davom ettirish - Ushbu bosqichning maqsadi shundaki: zaiflikni foydalanib, hujumchi tizimda doimiy mavjud bo’lish imkoniyatini aniqlash - yetarlicha uzoq muddat davomida jiddiy ma’lumotlarni olib ketish uchun. G’oya shundaki: keng tarqalgan doimiy taxdidlarni taklit qilish, ular odatda bir necha oy davomida tizimda bo’lib, tashkilotning eng sezgir ma’lumotlarini olib ketadi.
Tahlil - Suqilib kirishga test natijalari keyin hisobotga yoziladi va unda quyidagilar belgilanadi: Foydalanilgan maxsus zaifliklar Kirib ketilgan sezgir ma’lumotlar Pen testchining tizimda necha muddatka sezilmagan holda qolishi mumkinligi Ushbu ma’lumotlar xavfsizlik hodimlari tomonidan tahlil qilinadi va ular tashkilotning WAF siyosatlarini sozlash va aniqlangan zaifliklarni yopish uchun ishlatiladi
19. Tarmoq xavfsizligi standartlari tarmoqni buzilishidan himoya qilish, aniqlash va to’g’rilash uchun choralar mavjud. Bunday standartlardan biri
Dostları ilə paylaş: |
|
|