دليل شامل لأساسيات الاعتقال

عندما تسمع كلمة pentesting ، ما الذي يتبادر إلى الذهن؟ قد تفكر في المتسللين أو مجرمي الإنترنت الذين لديهم أجهزة كمبيوتر في أقبيةهم. كما هو الحال في الأفلام ، يرتدي الناس قبعات سوداء ، أو يقضون الكثير من أوقات الفراغ. قد لا تعتبر pentesting عملاً جادًا. يبدو الأمر مخيفًا ومعقدًا ، لكن لا يجب أن يكون كذلك. في منشور المدونة هذا ، ستتعرف على جميع الأساسيات للمبتدئين. ستتمكن قريبًا من البدء في اختبار شبكاتك الخاصة.

ما هو اختبار الاختراق / الاختراق؟

Pentesting يُعرف أيضًا باسم القرصنة الأخلاقية أو اختبار الاختراق. إنها ممارسة اختبار نظام الكمبيوتر للعثور على الثغرات الأمنية التي يمكن للمهاجم استغلالها. يتضمن Pentesting محاكاة هجوم على أنظمتك للتحقق من حالة الأمان الحالية ضد الوصول غير المصرح به. تم تصميم اختبارات الاختراق للعثور على نقاط الضعف في البرامج والأجهزة قبل المهاجمين. يحاول مختبرو الاختراق التحايل على جميع الضوابط داخل المنظمة لتقديم أكثر النتائج دقة لاختبار الاختراق.

لماذا يعتبر Pentesting مهمًا؟

تعتمد المنظمات بشكل متزايد على أجهزة الكمبيوتر والشبكات والتطبيقات لعملياتها اليومية. نتيجة لذلك ، أصبح pentesting جزءًا أساسيًا من أمن المنظمات. فهي تساعد على ضمان أنها آمنة من تهديد الهجمات الإلكترونية. يوفر Pentesting لمنظمة برؤية واضحة لوضعها الأمني ​​من خلال محاكاة الهجمات الحقيقية على أنظمتها وشبكاتها وتطبيقاتها. يمكن أن يختبر Pentesting عناصر التحكم في التطبيق داخل شبكتك وتطبيقاتك للتأكد من أنها آمنة من pentesting.

متى يجب إجراء التحرير؟

يمكن أن تساعدك اختبارات الاختراق على اختبار عناصر التحكم في التطبيق داخل شبكتك. من المهم بشكل خاص إذا كان لديك منتج مفتوح المصدر به نقاط ضعف معروفة موجودة في قاعدة التعليمات البرمجية أو البنية التحتية الخاصة بك. يجب إجراء اختبار الاختراق بشكل مثالي قبل وقوع حادث كبير. ومع ذلك ، قد لا يكون من الممكن للمؤسسات إجراء اختبارات الاختراق قبل وقوع حادث كبير.

كيف ينبغي إجراء التحرير

عادة ما يتضمن اختبار الاختراق نفسه الخطوات التالية:

1) الاستطلاع

الاستطلاع هو عملية جمع المعلومات حول مؤسستك وأنظمتها وأي أجهزة متصلة بشبكتك. يمكن إجراء الاستطلاع يدويًا بواسطة مختبري الاختراق باستخدام الأدوات والتقنيات المتاحة لهم. ومع ذلك ، من المهم في كثير من الأحيان ألا يترك اختبار الاختراق أي آثار أقدام وراءه لأن ذلك قد ينبه مالك النظام بهجوم أو تعرض النشاط للخطر.

عادة ما تكون أدوات الاستطلاع آلية ، ويمكن لمختبري الاختراق دمجها مع الاستطلاع اليدوي للحصول على مزيد من المعلومات حول أهدافهم. بعض الأدوات الشعبية للاستعادة هي Nikto, OpenVASو نمب.

2) المسح

يتضمن الفحص مختبري الاختراق يبحثون عن منافذ مفتوحة على الأجهزة المتصلة بشبكة الهدف. كما يبحثون أيضًا عن الثغرات الأمنية في نظام التشغيل والتطبيقات التي قد تكون موجودة على شبكة الهدف. سيستخدم مختبرو الاختراق أنواعًا مختلفة من أدوات المسح للعثور على أي منافذ مفتوحة أو تكوين خاطئ للأمان أو تطبيقات ضعيفة.

3) الوصول

الحصول على الوصول (الاستغلال) هو مرحلة اختبار الاختراق حيث يبحث مختبرو الاختراق عن طرق لاستغلال الأجهزة المتصلة بشبكة الهدف. سيستخدم مختبرو الاختراق أدوات وتقنيات مختلفة للبحث عن أي نقاط ضعف موجودة في النظام والتي قد تسمح لهم باستغلال نقاط الضعف المذكورة للتحايل على التدابير الأمنية أو الوصول إلى المعلومات الحساسة أو زرع برامج ضارة على أنظمة الكمبيوتر الهدف.

4) الحفاظ على الوصول

الحفاظ على الوصول (المثابرة) هو المكان الذي يتحقق فيه مختبرو الاختراق من وجود طرق يمكنهم من خلالها الاحتفاظ بالوصول إلى شبكة الهدف ومواصلة إجراء اختبارات الاختراق. سيستخدم مختبرو الاختراق تقنيات القرصنة مثل الهندسة الاجتماعية أو البرامج الضارة لبناء الثقة مع موظفي المؤسسة التي يختبرونها ، مما قد يسمح لهم بالحصول على موطئ قدم أولي في أنظمتهم.

5) تقرير

يجب على مختبري الاختراق تقديم تقرير مفصل عن اختبار الاختراق للعميل يتضمن توصيات واقتراحات لتحسين الأمان. يمكن استخدام اختبارات الاختراق كدليل على الامتثال للوائح مثل PCI-DSS أو HIPAA. لذلك ، من المهم أن يتم توثيق كل اختبار اختراق بشكل صحيح من أجل فرض الالتزام بهذه الإرشادات.

كم مرة يجب أن تقوم بعملية التحرير

تُنصح المنظمات بإجراء اختبارات الاختراق مرة واحدة على الأقل في السنة. يجب أن تتم عملية الاختراق بشكل مثالي قبل وقوع حادث كبير ، ولكن قد لا يكون من الممكن للمؤسسات إجراء اختبارات الاختراق قبل وقوع حادث كبير. ومع ذلك ، يمكن لمختبري الاختراق أيضًا استخدام pentesting كجزء من برنامج المراقبة الأمنية الروتيني للمؤسسة. إذا كنت تفتقر إلى الخبرة أو لم يكن لديك فريق أمني على دراية كافية بإجراء اختبارات مكافحة الحشرات ، فعليك البحث عن خبير شركة اختبار الاختراق يمكنه القيام بهذه المهمة نيابة عنك.

افكار اخيرة

اختبار pentest هو تقييم نظام كمبيوتر أو شبكة لمعرفة مدى قدرته على مقاومة الهجوم. الغرض من إجراء pentest هو تحديد نقاط الضعف المحتملة التي يمكن أن يستغلها المتسللون ، ثم ابتكار طرق لمعالجتها. قدم لك منشور المدونة هذا نظرة عامة على ما يستلزمه التمشيط عندما تملي أفضل الممارسات أنه يجب أن يتم ، وبعض النصائح حول كيفية أداء التمشيط بشكل صحيح.

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول المشار إليها إلزامية *

*
*