ثريد الامنالسيبراني ?️ما هي عملية إختبار الإختراق، وما هي مراحله، والادوات المستخدمة في كل مرحلة

#ثريد #الامن_السيبراني ?️ما هي عملية إختبار الإختراق، وما هي مراحله، والادوات المستخدمة في كل مرحلة ??‍?.. هو عملية تقييم أمن النظام أو التطبيق أو ا

#ثريد #الامن_السيبراني

?️ما هي عملية إختبار الإختراق، وما هي مراحله، والادوات المستخدمة في كل مرحلة ??‍?..

هو عملية تقييم أمن النظام أو التطبيق أو الشبكة من خلال تجربة عمليات اختراق وهجمات مختلفة، الهدف من هذا الاختبار هو اكتشاف الثغرات الأمنية وتقييم قدرة النظام على ،،، تابع ?? https://t.co/05WFloa6tG

التصدي للهجمات وحماية بياناته من تلك الهجمات.

1️⃣ مرحلة التخطط والإعداد:

الخطوة الأولى هي مرحلة التخطيط والإعداد، هذا هو المكان الذي تحتاج فيه إلى العمل مع عميلك لتحديد نطاق اختبار الاختراق، والأهداف والغايات الرئيسية للتقييم،،،??

والجدول الزمني للاختبار، والحصول على الأذونات القانونية اللازمة لإجراء الاختبار.

2️⃣ مرحلة الإستطلاع:

في هذه الخطوة، ستقوم بجمع معلومات حول المنظمة المستهدفة باستخدام تقنيات جمع المعلومات السلبية (الاستطلاع السلبي)، يتضمن ذلك جمع المعلومات المتاحة ،،??

للجمهور حول المنظمة وأنظمتها، فهو يتجنب التفاعل المباشر مع الهدف وإثارة أي اكتشافات.

?أدوات اختبار الاختراق المستخدمة خلال مرحلة الاستطلاع:

1️⃣ اداة #Maltego : أداة #OSINT التي تمثل بشكل مرئي علاقة البيانات بالأهداف.

??

2️⃣ اداة Recon-ng : أداة معيارية قادرة على جمع بيانات OSINT من مصادر مختلفة باستخدام مجموعة من البرامج النصية.

3️⃣ اداة #TheHarvester : أداة يمكنها اكتشاف النطاقات الفرعية وعناوين البريد الإلكتروني وأسماء المستخدمين والمعلومات العامة الأخرى المتعلقة بالهدف من بيانات OSINT.

??


علال المقراني

16 Blog postovi

Komentari