نکته :: اسکن کردن آسیب پذیری ها یا Vulnerability Scanning چیست ؟
درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
محمد نصیری
امتیاز: 588834
رتبه:1
371
1706
809
10872
محمد نصیری ، بنیانگذار TOSINSO ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، هکر کلاه سفید ، تخصص در حوزه امنیت سیستم عامل و تست های نفوذسنجی ، لینوکس ، مجازی سازی ، سرویس های کاربردی سرور و ... سابقه همکاری در بیش از 40 سازمان دولتی ، خصوصی و نظامی در حوزه پروژه ، مشاوره و آموزش ، بیش از 10 هزار ساعت سابقه آموزشی در طی 12 سال فعالیت حرفه ای ... پروفایل کاربر

ویدیوهای پیشنهادی

شناسایی تمامی فایل خواندن به صورت خودکار بر روی وب سرور در آسیب پذیری LFI و Directory Traversal
شناسایی تمامی فایل خواندن به صورت خودکار بر روی وب سرور در آسیب پذیری LFI و Directory Traversal
مدرس: Nima karimi
8,000 تومان
شناسایی و تست نفوذ آسیب پذیری Sql Injection با استفاده از ابزار SQLMap
شناسایی و تست نفوذ آسیب پذیری Sql Injection با استفاده از ابزار SQLMap
مدرس: Nima karimi
6,000 تومان
شناسایی SubDomain های یک دامنه با استفاده از ابزار Sublist3r
شناسایی SubDomain های یک دامنه با استفاده از ابزار Sublist3r
مدرس: Nima karimi
7,000 تومان
شناسایی و جستجو Exploit ها با استفاده از ابزار Findsploit
شناسایی و جستجو Exploit ها با استفاده از ابزار Findsploit
مدرس: Nima karimi
6,000 تومان
آشنایی با ابزار تست نفوذ nc و sniff ترافیک مربوط به این ابزار با استفاده از Wireshark
آشنایی با ابزار تست نفوذ nc و sniff ترافیک مربوط به این ابزار با استفاده از Wireshark
مدرس: Nima karimi
7,000 تومان
شناسایی مسیر های فایل ها و فولدر ها بر روی وب سرور های http , https با استفاده از ابزار dirsearch
شناسایی مسیر های فایل ها و فولدر ها بر روی وب سرور های http , https با استفاده از ابزار dirsearch
مدرس: Nima karimi
6,000 تومان
آموزش ساخت یک KeyLogger نرم افزاری ساده و قدرتمند
آموزش ساخت یک KeyLogger نرم افزاری ساده و قدرتمند
مدرس: taghandiki
20,900 تومان
ترفند اجرای برنامه هایی که نیاز به دسترسی admin دارند ، روی کاربران با دسترسی محدود
ترفند اجرای برنامه هایی که نیاز به دسترسی admin دارند ، روی کاربران با دسترسی محدود
مدرس: mirsamadzadeh
10,989 تومان
آموزش نحوه ایجاد یک Keylogger و یک Screen Logger ساده با کالی لینوکس
آموزش نحوه ایجاد یک Keylogger و یک Screen Logger ساده با کالی لینوکس
مدرس: UNITY
31,350 تومان
آموزش کرک کردن پسوردهای ویندوز
آموزش کرک کردن پسوردهای ویندوز
مدرس: UNITY
16,500 تومان

اسکن کردن آسیب پذیری ها یا Vulnerability Scanning چیست ؟

تاریخ 18 ماه قبل
نظرات 3
بازدیدها 269
به عنوان یک ITPRO حتما می دانید که چه در شبکه و چه در سیستم عامل و حتی نرم افزارها آسیب پذیری های امنیتی وجود دارند که شناسایی شده و برای هرکدام شرکت سازنده بسته های بروز رسانی و برطرف کردن مشکل ارائه می دهد. حالا اگر کسی این آسیب پذیری ها را از بین نبرده باشد یا از وجود آنها خبر نداشته باشد یک تهدید بزرگ محسوب می شود. فرآیند پیدا کردن نقاط آسیب پذیر در شبکه و سیستم عامل در جهت سوء استفاده هکرها را به عنوان اسکن آسیب پذیری یا Vulnerability Scanning می شناسیم. همانطور که این فرآیند مثل فرآیند Port Scanning بحث یک تست امنیتی را برای ما دارد ، ما می توانیم از این فرآیند برای پیدا کردن آسیب پذیری ها و تعمیر کردن آنها قبل از حمله هکری و دچار آسیب جدی شدن استفاده کنیم. زمانیکه یک هکر با استفاده از اسکن آسیب پذیری ها نقاط آسیب پذیر ما را شناسایی کرد می تواند از آن سوء استفاده کند و ما اگر زرنگ باشیم قبل از هکر به فکر انجام همان فرآیند امنیتی می پردازیم و آسیب پذیری را از بین می بریم. فرآیند اسکن آسیب پذیری ها روش ها و ابزارهای مختلفی دارد و در سطوح مختلف انجام می شود ، در واقع هر جایی که ممکن است آسیب پذیری برای نفوذ وجود داشته باشد ما می توانیم از Vulnerability Scan استفاده کنیم. آسیب پذیری ها معمولا در توپولوژی های شبکه ، در سیستم عامل ها ، در پورت ها باز و سرویس های اجرا شده بر روی سرور ، بر روی Application ها و فایل های تنظیماتی آنها و تقریبا بر روی هر چیزی که دارای سیستم عامل و نرم افزار است قابل شناسایی هستند و در این لایه ها بیشتر وجود دارند. این فرآیند هم بصورت دستی و هم بصورت خودکار توسط نرم افزارهای مختلف انجام می شود اما بصورت کلی فراموش نکنیم که آسیب پذیری هایی توسط نرم افزارها قابل اسکن و شناسایی هستند که تا به حال کشف و برای حل آنها راهکاری وجود دارد. ITPRO باشید

نویسنده : محمد نصیری
منبع : ITPRO
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد

برچسب ها
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
  • سلام محمد جان؛
    به نکته بسیار خوبی اشاره کردین. فقط استاد یه نکته ای رو هم بگم که ما فکر می کردیم همیشه بروزرسانی نرم افزارها میتونه مثمرثمر باشه در جلوگیری از ورود بدافزار یا احیانا هکرها.
    ولی اخیرا یکی از همین باج افزارها(نمیدونم گریه بود یا نه) با بروزرسانی یک نرم افزار تونسته بود خودش رو در قالب یک فایل مورد نیاز اون نرم افزار جهت ارتقاء وارد سیستمها بکنه و دیدیم که حسابی خودش رو هم تکثیر کرد، در دنیای واقعی مثل شخصی که تبهکاره ولی خودش رو در لباس پلیس جلوه میده و ما خیالمون از اینکه طرف مورد اطمینانه راحته.

  • داود عزیز ابزارهای Vulnerability Scan مثل آنتی ویروس ها هستند ، یعنی پایگاه داده دارند و اگر حمله یا آسیب پذیری شناخته شده باشه اونها هم شناسایی می کنن اما اگر آسیب پذیری از نوع Zero Day باشه یعنی هنوز عمومی نشده باشه این ابزارها بلااستفاده هستند و حتی بروز رسانی هم هیچ کاری نمی تونه بکنه ، بروز رسانی خوب هست اما در مقابل Zero Day ها عملا راهکاری وجود نداره چون کسی نمیدونه چی هست که بخاد جلوشون رو بگیره ، بعد از اینکه شناسایی میشن تازه متوجه میشیم چقدر کارها انجام دادن و تازه متوجه وجودشون شدیم ، جالبه بدونی بیشتر از یک سوم سرورهای مجازی در اینترنت آلوده هستند و در نقش Zombie در اینترنت کار می کنند و هر موقع هکر بخاد ازشون استفاده می کنه.
  • سلام؛
    ممنونم محمد جان. اصلا فکرشو نمیکردم یک سوم سرورهای مجازی آلوده باشن. چه رقم وحشتناکی هستش این آمار. این خیلی بد و خطرناکه.

برای ارسال نظر ابتدا به سایت وارد شوید