انواع تست نفوذ

منتشر شده در دسته : متااسپلوییت مقدماتی

انواع تست نفوذ کدامنده ؟ تست نفوذ را به چه شیوه ای می توان طبقه بندی کرد . در این مطلب با توجه به شناخت کلی از استاندارد PTES انواع تست نفوذ را معرفی می کنیم .

انواع تست نفوذ

اکنون که دانشی کلی درباره دسته بندی هفت گانه PTES بدست آورده‌اید ، دو نوع تست نفوذ اصلی را معرفی می‌کنیم . Overt و Covert یعنی آشکارا و نهان
یک تست آشکارا همان تست کلاه سفید (White hat test) زمانی اتفاق می‌افتد که سازمان هدف اطلاع کامل از انجام تست دارد .
تست های نهان طراحی شده‌اند تا عملیات های یک هکر ناشناس را شبیه سازی کنند . هر دو نوع تست فواید و مضرات خاص خود را دارند .

تست نفوذ آشکار

یکی از انواع تست نفوذ , تست نفوذ آشکارا یا همان (Overt Pentration Testing) می باشد . در تست نفوذ آشکارا شما با سازمان کار می‌کنید تا تهدید های امنیتی موجود را شناسایی کنید و تیم امنیتی یا آیتی سازمان سیستم‌های سازمان را به شما نشان می‌دهد . یکی از فایده های اصلی تست اورت (آشکار) این است که شما از ساختار داخلی سازمان دانش کافی را دارید و بدون ترس از آسیب رساندن یا بلاک شدن انواع حملات ممکن را انجام می‌دهید . یکی از ضعف‌های این تست این است که تست ها به صورت مؤثر پاسخ‌های رخدادهای برنامه را آزمون نمی‌کند و موجب می‌شود که شناسایی تشخیص حملات توسط برنامه به خوبی امتحان نشوند .
در شرایطی که زمان و هزینه محدود است و در شرایطی که فازهای جمع آوری اطلاعاتی خارج از حوزه کار است یک تست اورت می‌تواند بهترین گزینه باشد .

تست نفوذ نهان

یکی دیگر از انواع تست نفوذ , تست نفوذ نهان یا همان (Covert Pentration Testing) می باشد . برخلاف تست نفوذ نهان , تست نفوذ محدود یا نهان به این منظور طراحی شده است که رفتارهای یک هکر واقعی مخرب را شبیه سازی کند و بدون داشتن دانش کافی از سازمان یک حمله را پیاده‌سازی کند . تست های نفوذ کاورت Covert (نهان) به منظور تست و آزمون توانایی تیم امنیتی داخلی در تشخیص و پاسخ به حملات صورت می‌پذیرد .
تست های کاورت هزینه بر و زمان بر است و نیازمند مهارت های بیشتری از تست های اورت هستند . از دید یک تستر نفوذ در صنعت امنیت سناریوهای کاورت پیاده‌سازی می‌شوند تا حملات واقعی و مخرب شبیه سازی شوند . حملات نهان به توانایی شما در جمع آوری اطلاعات وابسته است . در نتیجه به عنوان یک تستر کاورت شما سعی بر پیدا کردن تعداد زیادی از آسیب‌پذیری های امنیتی در سیستم قربانی هدف ندارید بلکه به سادگی تلاش می‌کنید تا آسان‌ترین راه برای دسترسی به سیستم‌های سازمان بدون شناخته شدن و به صورت پنهان را پیدا کنید .

صاحب امتیاز نت آموز : نویسنده , مدرس و متخصص در زمینه امنیت شبکه های رایانه ای

نظرات غیرمرتبط با موضوع این مطلب تایید نخواهند شد. این سوالات را می توانید از بخش پشتیبانی آموزشی مطرح کنید

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *