بخشی از پاورپوینت

--- پاورپوینت شامل تصاویر میباشد ----

اسلاید 1 :

تست نفوذ

هرگزپختن املت بدون شکستن تخم‌مرغ‌ها ممکن نیست

اسلاید 2 :

تعریف

žتست نفوذ چیست؟

رویه ارزیابی امنیت برنامه از طریق شبیه‌سازی حملات از طرف حمله‌کنندگان بیرونی یا درونی (با سطوح دسترسی متفاوت انتسابی یا اکتسابی آنان)*

به تعریف توجه کنید! بیشتر منابع موجود در زمینه تست نفوذ، تنها به جنبه‌های امنیت شبکه‌ای و تست برنامه‌های تحت وب توجه می‌کنند.

اسلاید 3 :

تست کارکردی معمولا به دنبال ویژگی‌های عملکرد صحیح برنامه بر اساس کارکردهای تعیین شده است

ولی، امنیت نرم‌افزار یک یا چند کارکرد یا ویژگی نیست

حتی اگر در برنامه کارکردهای امنیتی مثل رمزنگاری و ... داشته باشیم<<<< اغلب آسیب‌پذیری‌ها مستقیما به این کارکرد‌ها مربوط نیستند<<< به سوء استفاده حمله‌کننده از کارکردها باز می‌گردند.

تست کارکردی<<<< تست مثبت‌ها (وجود کارکردها)

تست نفوذ <<<< تست منفی‌ها (عدم وجود حفره‌هایی که الزاما در کارکرد خاصی نمی گنجند)

 

 

اسلاید 4 :

žدر هر زمینه‌ای تست منفی‌ها چالش بزرگ‌تری از تست مثبت هاست

žچند تست لازم است تا بتوان گفت که این سیستم به حد کافی تحت حمله امن است؟!

žاگر تست منفی‌ها هیچ خطایی را نشان دهد تنها به معنای نبود خطا تحت یک تست خاص است و به هیچ وجه به معنای نبود کلی خطا نیست

ž

ž

اسلاید 5 :

آسیب‌پذیری‌های هدف

تولد آسیب‌پذیری در 3 مرحله کلی حیات نرم‌افزار :

.1تعریف ویژگی‌ها  و طراحی

  • کشف عیوب طراحی دشوار بوده و در جلسه گذشته و آینده بدان پرداخته شده و می‌شود

.2توسعه

  • به دلیل پیاده‌سازی نادرست و یا نامطلوب رخ داده است

.3به‌کارگیری در محیط عملیاتی

  • به دلیل تنظیمات پیش‌فرض و یا مستندسازی نادرست  برای به کارگیری امن نرم‌افزار رخ داده است .

اسلاید 6 :

تست نفوذ نیازمند هر دو کلاه :

Øکلاه سفید برای اطمینان از عملکرد درست  کارکردهای امنیتی برنامه

Øکلاه سیاه برای اطمینان از عدم نفوذ حمله‌کننده به کل برنامه یا سیستم

اسلاید 7 :

qدر توسعه‌های فعلی نرم‌افزار به ندرت نیازمندی‌های امنیتی، سناریو‌های سوء کاربرد، دانش ریسک‌های امنیتی و نیز الگوهای حملات در طراحی مورد توجه قرار می گیرد.

qتست نیز همین وضعیت را دارد.

qدر نتیجه :

یافته‌های امنیتی  قائم به شخص بوده و در میان تیم‌های مختلف و در طول زمان قابل تکرار نیستند...

qبا این وضع در عمل تست نفوذ تنها بخش کوچکی از ریسک‌های امنیتی موجود را می یابد.

qنتیجه نهایی<<<القای امنیت دروغین به نرم‌افزارهایی که امنیت نداشته اند....

اسلاید 8 :

مراحل تست نفوذ

.1اقدامات پیش از درگیری اولیه

.2جمع‌آوری اطلاعات

.3مد‌سازی تهدید

.4تحلیل آسیب‌پذیری

.5اکسپلویت نمودن آسیب پذیری

.6انجام عملیات بعد از اکسپلویت

.7گزارش‌دهی

اسلاید 9 :

اقدامات پیش از درگیری

qفراهم سازی ابزارهای عمومی نفوذ

qابزارهای خاص بسته به  نوع و عمق نفوذ

qدر بخش بعد به تفصیل به ابزارها خواهیم پرداخت

اسلاید 10 :

جمع‌آوری اطلاعات

انبوه ابزارهای غیرقابل باور در

هر حوزه!

قابل بحث در Mailing list  درس  در صورت تمایل به اطلاعات بیشتر

یک حمله‌کننده به چه اطلاعاتی نیاز دارد و آن‌ها را از چه منابعی خواهد یافت؟

مکان‌یابی فیزیکی

مکان‌یابی مراکز داده

جمع‌آوری اطلاعات درباره کارکنان سازمان  از منابع ‌باز

ایمیل‌ها و ارتباطات درون‌سازمانی

اسکن پورت‌های باز

اطلاعات DNS

شنود فیزیکی بی‌سیم و با سیم در جست‌وجوی کلید‌ها و ..

جست‌وجوی اطلاعات SNMP

V IP mapping

شناسایی سیستم‌ها، سیستم عامل‌ها، نسخه برنامه‌های کاربردی و سرور‌ها

 

 

 

در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید