0

معلومةسيبرانية الامنالسيبراني تحت هذه التغريدة ملخص لأختبار الأختراق pen testing في ٦ خطوات: h

حل عملي للشركات

هل تملك شركتك عدة حواسيب دون رؤية حقيقية لما يجري عليها؟

شركة كونترول منصة محلية تمنح المؤسسة رؤية مركزية وتحكما عمليا في الأجهزة، ونشاط الملفات، واستعمال USB، والتنبيهات، والنسخ الاحتياطي، من لوحة واحدة.


CharikaControl is a local control platform for companies that need real visibility over devices, file activity, USB usage, alerts, and backups. Learn More

#معلومة_سيبرانية #الامن_السيبراني تحت هذه التغريدة ملخص لأختبار الأختراق pen testing في ٦ خطوات: https://t.co/o4DCi4SLLe

#معلومة_سيبرانية

#الامن_السيبراني

تحت هذه التغريدة ملخص لأختبار الأختراق pen testing في ٦ خطوات: https://t.co/o4DCi4SLLe

١- Scoping :

اجتماع مع الجهة المستفيدة لتحديد الانظمة/ التطبيقات المراد اختبارها والية العمل والاجراءات القانونية… الخ وتعتبر من أهم خطوات الاختبار .( اتفاقية)

٢- OSINT : Open-source intelligence , في هذه المرحلة المختبر يجمع كل ما يستطيع ان يجمعه من معلومات عن المنظمة وتحديد الأهداف المحتملة. ومن الأمثلة ع الأدوات المستخدمة ف هذه المرحلة: Shodan-Spyse-Maltego- TheHarvester- Creepy https://t.co/vhML3mQ7nY

٣- Vulnerability Assessment :

والغرض من هذه الخطوة كما يعرف الجميع تحديد نقاط الضعف في المنظمة. وسبق وأن شرحنا بالتفصيل في تغريدة سابقة: https://t.co/pbQGCjWGRv

٤- Exploitation:

يقوم المختبر هنا بالتأكيد من نقاط الضعف الأمنية التي سبق تحديدها سواءً بشكل الي او يدوي.