1. Kompyuter tarmoqlari turli XIL shakllarda tasniflanishi mumkin. Bir yondashuv tarmoqning turini geografik hududga qarab belgilaydi


Suqilib kirishga testlash jarayoni besh bosqichdan iborat: reyd, skanerlash, zaiflik baholash, foydalanish va hisobot 2



Yüklə 44,49 Kb.
səhifə5/10
tarix02.07.2023
ölçüsü44,49 Kb.
#119106
1   2   3   4   5   6   7   8   9   10
1.
Suqilib kirishga testlash jarayoni besh bosqichdan iborat: reyd, skanerlash, zaiflik baholash, foydalanish va hisobot 2.

  1. Reyd va skanerlash - Bu bosqichda quyidagilarni amalga oshiriladi: Testning doirasi va maqsadlarini aniqlash, shu jumladan, muhokama qilinadigan tizimlar va ishlatiladigan test usullari. Ma’lumotlarni yig’ish (masalan, tarmoq va domen nomlari, pochta serveri) nishonni qanday ishlashini va uning mumkin bo’lgan zaifliklarini yaxshiroq tushunish uchun.

  2. Skanerlash - Keyingi qadam nishon ilovasi turli xil bosqinchilik urinishlariga qanday javob berishini tushunishdir. Bu odatda quyidagilarni ishlatadi: Statik tahlil - ilovaning kodini tekshirib, uni ishga tushirganda qanday xulq-atvor ko’rsatishi mumkinligini baholash. Ushbu vositalar kodning butunligini bir marta skanerlashi mumkin. Dinamik tahlil - ilovaning kodini ishlayotgan holatda tekshirish. Bu skanerlashning eng amaliy usuli hisoblanadi, chunki u ilovaning real vaqtli ishlashiga ko’z tashlaydi.

  3. Foydalanish - Ushbu bosqichda veb-ilova hujumlaridan foydalanib, nishonning zaifliklarini aniqlanadi. Testchilar keyin ushbu zaifliklarni foydalanib ko’rishadi, odatda imtiyozlarni kengaytirib, ma’lumotlarni olib ketib, trafikni kesib o’tkazib va hokazo, ularning qanday zarar keltirishi mumkinligini tushunish uchun.

  4. Foydalanishni davom ettirish - Ushbu bosqichning maqsadi shundaki: zaiflikni foydalanib, hujumchi tizimda doimiy mavjud bo’lish imkoniyatini aniqlash - yetarlicha uzoq muddat davomida jiddiy ma’lumotlarni olib ketish uchun. G’oya shundaki: keng tarqalgan doimiy taxdidlarni taklit qilish, ular odatda bir necha oy davomida tizimda bo’lib, tashkilotning eng sezgir ma’lumotlarini olib ketadi.

  5. Tahlil - Suqilib kirishga test natijalari keyin hisobotga yoziladi va unda quyidagilar belgilanadi: Foydalanilgan maxsus zaifliklar Kirib ketilgan sezgir ma’lumotlar Pen testchining tizimda necha muddatka sezilmagan holda qolishi mumkinligi Ushbu ma’lumotlar xavfsizlik hodimlari tomonidan tahlil qilinadi va ular tashkilotning WAF siyosatlarini sozlash va aniqlangan zaifliklarni yopish uchun ishlatiladi 

19. Tarmoq xavfsizligi standartlari tarmoqni buzilishidan himoya qilish, aniqlash va to’g’rilash uchun choralar mavjud. Bunday standartlardan biri 
Yüklə 44,49 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   10




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə