بحث باسم الموضوع المطلوب

ملخص لأختبار الأختراق pen testing في ٦ خطوات


 



١- Scoping :

اجتماع مع الجهة المستفيدة لتحديد الانظمة/ التطبيقات المراد اختبارها  والية العمل والاجراءات القانونية… الخ وتعتبر من أهم خطوات الاختبار .( اتفاقية)

٢- OSINT : Open-source intelligence , في هذه المرحلة المختبر يجمع كل ما يستطيع ان يجمعه من معلومات  عن المنظمة وتحديد الأهداف المحتملة. ومن الأمثلة ع الأدوات المستخدمة ف هذه المرحلة: Shodan-Spyse-Maltego- TheHarvester- Creepy


٣- Vulnerability Assessment :
والغرض من هذه الخطوة كما يعرف الجميع تحديد نقاط الضعف في المنظمة. وسبق وأن شرحنا بالتفصيل في تغريدة سابقة:

٤- Exploitation: 
يقوم المختبر هنا  بالتأكيد من نقاط الضعف الأمنية التي سبق تحديدها سواءً بشكل الي او يدوي.

٥- Post-Exploitation:
هذه المرحلة يتأكد المختبر من عمل cleaning up لكل عملية تعديل أجراها ع الأنظمة وأعادتها لحالتها الأصلية/ الوضع الطبيعي.

٦- التقرير : وأخيرًا يقوم المختبر بكتابة تقرير مفصل لناتج الاختبار ، مثلًا ،كيف وجد نقطة/ نقاط الضعف الأمنية  وكيف اختبرها و ماهو الحل المقترح لمعالجتها.
Source: The hacking & infosec hub .