Facebook Pixel
Searching...
فارسی
EnglishEnglish
EspañolSpanish
简体中文Chinese
FrançaisFrench
DeutschGerman
日本語Japanese
PortuguêsPortuguese
ItalianoItalian
한국어Korean
РусскийRussian
NederlandsDutch
العربيةArabic
PolskiPolish
हिन्दीHindi
Tiếng ViệtVietnamese
SvenskaSwedish
ΕλληνικάGreek
TürkçeTurkish
ไทยThai
ČeštinaCzech
RomânăRomanian
MagyarHungarian
УкраїнськаUkrainian
Bahasa IndonesiaIndonesian
DanskDanish
SuomiFinnish
БългарскиBulgarian
עבריתHebrew
NorskNorwegian
HrvatskiCroatian
CatalàCatalan
SlovenčinaSlovak
LietuviųLithuanian
SlovenščinaSlovenian
СрпскиSerbian
EestiEstonian
LatviešuLatvian
فارسیPersian
മലയാളംMalayalam
தமிழ்Tamil
اردوUrdu
Penetration Testing

Penetration Testing

A Hands-On Introduction to Hacking
توسط Georgia Weidman 2014 528 صفحات
4.18
100+ امتیازها
گوش دادن
گوش دادن

نکات کلیدی

1. تست نفوذ شبیه‌سازی حملات دنیای واقعی

تست نفوذ (برخلاف ارزیابی آسیب‌پذیری) نه تنها آسیب‌پذیری‌هایی را که ممکن است توسط مهاجمان مورد استفاده قرار گیرد شناسایی می‌کند، بلکه در صورت امکان، این آسیب‌پذیری‌ها را مورد بهره‌برداری قرار می‌دهد تا ارزیابی کند که مهاجمان پس از یک بهره‌برداری موفق چه چیزی به دست خواهند آورد.

فراتر از اسکن آسیب‌پذیری. تست نفوذ فراتر از شناسایی صرف آسیب‌پذیری‌ها می‌رود؛ این تست به‌طور فعال آن‌ها را مورد بهره‌برداری قرار می‌دهد تا تأثیر بالقوه یک نفوذ موفق را درک کند. این رویکرد عملی ارزیابی واقع‌گرایانه‌تری از وضعیت امنیتی یک سازمان ارائه می‌دهد. با شبیه‌سازی سناریوهای حمله دنیای واقعی، تست‌کنندگان می‌توانند نقاط ضعف را که ابزارهای خودکار ممکن است از آن‌ها غافل شوند، کشف کنند.

ارزیابی جامع امنیت. هدف تست نفوذ یافتن و بهره‌برداری از آسیب‌پذیری‌ها در یک سیستم، شبکه یا برنامه است. این شامل:

  • شناسایی نقاط ضعف در کنترل‌های امنیتی
  • ارزیابی تأثیر بالقوه یک حمله موفق
  • ارائه توصیه‌هایی برای اصلاح

امنیت پیشگیرانه. تست نفوذ یک اقدام پیشگیرانه است که به سازمان‌ها کمک می‌کند تا نقاط ضعف امنیتی را شناسایی و قبل از اینکه بازیگران مخرب بتوانند از آن‌ها بهره‌برداری کنند، به آن‌ها رسیدگی کنند. این یک جزء حیاتی از یک برنامه امنیتی قوی است.

2. پیش‌درآمد دامنه و قوانین را تعریف می‌کند

عدم ارتباط صحیح بین یک تست‌کننده نفوذ و یک مشتری که انتظار یک اسکن آسیب‌پذیری ساده را دارد، می‌تواند به وضعیتی دشوار منجر شود زیرا تست‌های نفوذ بسیار تهاجمی‌تر هستند.

تنظیم انتظارات واضح. مرحله پیش‌درآمد برای ایجاد درک واضح بین تست‌کننده و مشتری در مورد دامنه، اهداف و محدودیت‌های تست حیاتی است. این کمک می‌کند تا از سوءتفاهم‌ها جلوگیری شود و اطمینان حاصل شود که تست نفوذ با اهداف تجاری مشتری هم‌راستا است.

عناصر کلیدی پیش‌درآمد:

  • تعریف دامنه تست (آدرس‌های IP، میزبان‌ها، برنامه‌ها)
  • تعیین زمان‌بندی تست (روزها، ساعت‌ها)
  • شناسایی اطلاعات تماس برای مسائل بحرانی
  • کسب مجوز و محدود کردن مسئولیت
  • توافق بر سر شرایط پرداخت و محرمانگی

مجوز کلیدی است. تست‌کنندگان باید مجوز کتبی برای انجام تست کسب کنند و یک بند مسئولیت در قرارداد بگنجانند تا خود را از عواقب غیرمنتظره محافظت کنند. این اطمینان می‌دهد که تست نفوذ به‌طور قانونی و اخلاقی انجام می‌شود.

3. جمع‌آوری اطلاعات سطح حمله را کشف می‌کند

در این مرحله، شما منابع اطلاعاتی آزاد در دسترس را تحلیل می‌کنید، فرآیندی که به آن جمع‌آوری اطلاعات منبع باز (OSINT) گفته می‌شود.

شناسایی بسیار مهم است. مرحله جمع‌آوری اطلاعات شامل جمع‌آوری اطلاعات عمومی در مورد سازمان هدف و سیستم‌های آن است. این فرآیند که به‌عنوان OSINT شناخته می‌شود، به تست‌کنندگان کمک می‌کند تا وکتورهای حمله بالقوه را شناسایی کرده و درک بهتری از زیرساخت هدف به دست آورند.

تکنیک‌های OSINT:

  • Netcraft: شناسایی نرم‌افزار سرور وب و اطلاعات میزبانی
  • جستجوهای Whois: افشای جزئیات ثبت دامنه و اطلاعات تماس
  • شناسایی DNS: نقشه‌برداری از زیرساخت شبکه سازمان
  • جستجوهای آدرس ایمیل: کشف نام‌های کاربری و اطلاعات کارکنان بالقوه
  • Maltego: تجسم روابط بین نهادها و نقاط داده

نقشه‌برداری از سطح حمله. مرحله جمع‌آوری اطلاعات به تست‌کنندگان کمک می‌کند تا نقاط ورود بالقوه را شناسایی کرده و تلاش‌های خود را اولویت‌بندی کنند. این به آن‌ها اجازه می‌دهد تا بر روی آسیب‌پذیرترین مناطق زیرساخت هدف تمرکز کنند.

4. مدل‌سازی تهدید ریسک‌ها را اولویت‌بندی می‌کند

بر اساس دانش به‌دست‌آمده در مرحله جمع‌آوری اطلاعات، ما به مدل‌سازی تهدید می‌پردازیم.

فکر کردن مانند یک مهاجم. مدل‌سازی تهدید شامل تحلیل اطلاعات جمع‌آوری‌شده و توسعه سناریوهای حمله بالقوه بر اساس دارایی‌ها و آسیب‌پذیری‌های هدف است. این به تست‌کنندگان کمک می‌کند تا تلاش‌های خود را اولویت‌بندی کرده و بر روی ریسک‌های بحرانی‌تر تمرکز کنند.

شناسایی اهداف با ارزش بالا. مدل‌سازی تهدید به تست‌کنندگان کمک می‌کند تا با ارزش‌ترین دارایی‌ها درون سازمان را شناسایی کنند، مانند نرم‌افزارهای اختصاصی، داده‌های مشتری یا سوابق مالی. این به آن‌ها اجازه می‌دهد تا تلاش‌های خود را بر روی حفاظت از این دارایی‌های حیاتی متمرکز کنند.

توسعه سناریوهای حمله. مدل‌سازی تهدید شامل ایجاد سناریوهای حمله واقع‌گرایانه بر اساس اطلاعات جمع‌آوری‌شده و آسیب‌پذیری‌های شناسایی‌شده است. این به تست‌کنندگان کمک می‌کند تا درک کنند که یک مهاجم چگونه ممکن است از این نقاط ضعف برای نفوذ به سیستم‌های هدف استفاده کند.

5. تحلیل آسیب‌پذیری نقاط ضعف را شناسایی می‌کند

در این مرحله، تست‌کننده سعی می‌کند آسیب‌پذیری‌هایی را در سیستم‌ها کشف کند که می‌توان در مرحله بهره‌برداری از آن‌ها استفاده کرد.

تکنیک‌های خودکار و دستی. تحلیل آسیب‌پذیری شامل استفاده از ترکیبی از ابزارهای خودکار و تکنیک‌های دستی برای شناسایی نقاط ضعف در سیستم‌های هدف است. این شامل اجرای اسکنرهای آسیب‌پذیری، مرور کد و انجام تست‌های دستی می‌شود.

ابزارهای اسکن آسیب‌پذیری:

  • Nessus: یک اسکنر آسیب‌پذیری تجاری با دامنه وسیعی از بررسی‌ها
  • Nmap Scripting Engine (NSE): یک موتور اسکریپت‌نویسی قدرتمند برای Nmap
  • ماژول‌های اسکنر Metasploit: ماژول‌هایی درون Metasploit برای اسکن آسیب‌پذیری

تفکر انتقادی کلیدی است. در حالی که اسکنرهای آسیب‌پذیری ابزارهای مفیدی هستند، اما نمی‌توانند به‌طور کامل جایگزین تفکر انتقادی و تحلیل دستی شوند. تست‌کنندگان باید نتایج اسکن‌های خودکار را تأیید کرده و از تخصص خود برای شناسایی آسیب‌پذیری‌هایی که ممکن است اسکنرها از آن‌ها غافل شوند، استفاده کنند.

6. بهره‌برداری آسیب‌پذیری‌ها را تأیید می‌کند

حالا به بخش جذاب می‌رسیم: بهره‌برداری. در اینجا ما بهره‌برداری‌هایی را علیه آسیب‌پذیری‌هایی که کشف کرده‌ایم (گاهی با استفاده از ابزاری مانند Metasploit) اجرا می‌کنیم تا به سیستم‌های مشتری دسترسی پیدا کنیم.

به عمل درآوردن نظریه. مرحله بهره‌برداری شامل بهره‌برداری فعال از آسیب‌پذیری‌های شناسایی‌شده در مرحله قبلی برای دسترسی به سیستم‌های هدف است. این تأثیر واقعی این نقاط ضعف را نشان می‌دهد و به مشتری کمک می‌کند تا درک کند که یک مهاجم چه آسیب‌هایی می‌تواند وارد کند.

ابزارهای بهره‌برداری:

  • Metasploit Framework: یک فریم‌ورک قدرتمند برای توسعه و اجرای بهره‌برداری‌ها
  • بهره‌برداری دستی: ایجاد بهره‌برداری‌ها و بارهای سفارشی

ارزیابی ریسک. بهره‌برداری موفق شواهد ملموسی از ریسک مرتبط با یک آسیب‌پذیری خاص ارائه می‌دهد. این به مشتری کمک می‌کند تا تلاش‌های اصلاحی را اولویت‌بندی کرده و منابع را به‌طور مؤثری تخصیص دهد.

7. پس از بهره‌برداری از سیستم‌های آسیب‌دیده استفاده می‌کند

برخی می‌گویند تست‌های نفوذ واقعاً پس از بهره‌برداری، در مرحله پس از بهره‌برداری آغاز می‌شود.

گسترش سطح حمله. مرحله پس از بهره‌برداری شامل استفاده از دسترسی اولیه به‌دست‌آمده برای کاوش در شبکه داخلی هدف، جمع‌آوری اطلاعات حساس و شناسایی آسیب‌پذیری‌های اضافی است. این به تست‌کنندگان کمک می‌کند تا درک کاملی از میزان نفوذ و تأثیر بالقوه آن بر سازمان به دست آورند.

تکنیک‌های پس از بهره‌برداری:

  • جمع‌آوری اطلاعات سیستم
  • ارتقاء امتیازات
  • استخراج هش‌های رمز عبور
  • جابجایی به سیستم‌های دیگر
  • ایجاد پایداری

درک تأثیر واقعی. پس از بهره‌برداری به تست‌کنندگان کمک می‌کند تا ریسک واقعی برای سازمان را ارزیابی کنند و نشان دهند که چه پتانسیلی برای حرکت جانبی، استخراج داده‌ها و سایر فعالیت‌های مخرب وجود دارد.

8. گزارش‌دهی یافته‌ها و توصیه‌ها را منتقل می‌کند

آخرین مرحله تست نفوذ گزارش‌دهی است. اینجا جایی است که ما یافته‌های خود را به مشتری به‌طور معناداری منتقل می‌کنیم.

ارتباط واضح و مختصر. مرحله گزارش‌دهی شامل خلاصه‌سازی یافته‌های تست نفوذ به‌طور واضح و مختصر است که برای هر دو گروه فنی و غیر فنی مناسب است. این شامل یک خلاصه اجرایی برای مدیریت و یک گزارش فنی دقیق برای کارکنان IT است.

عناصر کلیدی گزارش تست نفوذ:

  • خلاصه اجرایی: ارائه یک نمای کلی از یافته‌ها و توصیه‌ها
  • گزارش فنی: شامل اطلاعات دقیق در مورد آسیب‌پذیری‌های شناسایی‌شده، فرآیند بهره‌برداری و تأثیر بر سازمان
  • ارزیابی ریسک: کمی‌سازی ریسک مرتبط با هر آسیب‌پذیری
  • توصیه‌های اصلاحی: ارائه مراحل خاص برای رسیدگی به نقاط ضعف شناسایی‌شده

بینش‌های قابل اقدام. گزارش تست نفوذ باید بینش‌های قابل اقدام را ارائه دهد که مشتری بتواند از آن‌ها برای بهبود وضعیت امنیتی خود و حفاظت از دارایی‌هایش استفاده کند. این شامل اولویت‌بندی تلاش‌های اصلاحی و توسعه یک نقشه‌راه استراتژیک برای بهبودهای امنیتی بلندمدت می‌باشد.

9. کالی لینوکس چاقوی سوئیسی تست‌کنندگان نفوذ است

کتابی مانند این بدون سال‌ها کار مداوم از سوی جامعه امنیت اطلاعات ممکن نبود.

یک توزیع جامع تست نفوذ. کالی لینوکس یک توزیع مبتنی بر دبیان است که با مجموعه‌ای از ابزارهای امنیتی پیش‌نصب شده است و آن را به یک پلتفرم ایده‌آل برای تست نفوذ تبدیل می‌کند. این محیطی متمرکز و پیش‌پیکربندی‌شده برای انجام وظایف مختلف، از جمع‌آوری اطلاعات تا بهره‌برداری، فراهم می‌کند.

ابزارهای ضروری شامل:

  • Nmap: یک اسکنر پورت قدرتمند برای کشف شبکه
  • Wireshark: یک تحلیل‌گر پروتکل شبکه برای ضبط و تحلیل ترافیک
  • Metasploit Framework: یک فریم‌ورک برای توسعه و اجرای بهره‌برداری‌ها
  • مجموعه Aircrack-ng: مجموعه‌ای از ابزارها برای ارزیابی امنیت بی‌سیم
  • Burp Suite: یک پلتفرم تست برنامه‌های وب با ویژگی پروکسی

توسعه مبتنی بر جامعه. کالی لینوکس یک پروژه مبتنی بر جامعه است که به‌طور مداوم در حال تکامل است تا آخرین ابزارها و تکنیک‌ها را شامل شود. این اطمینان می‌دهد که تست‌کنندگان به منابعی که برای پیشی گرفتن از تهدیدات نوظهور نیاز دارند، دسترسی دارند.

10. مهارت‌های برنامه‌نویسی قابلیت‌های تست نفوذ را افزایش می‌دهد

وقتی من در امنیت اطلاعات شروع کردم، نزدیک‌ترین چیزی که به هک کردن انجام داده بودم، این بود که منوی شروع ویندوز XP را به جای "شروع"، "جورجیا" بنویسم.

خودکارسازی و سفارشی‌سازی. مهارت‌های برنامه‌نویسی به تست‌کنندگان اجازه می‌دهد تا وظایف تکراری را خودکار کنند، ابزارهای موجود را سفارشی کنند و بهره‌برداری‌های جدیدی را برای محیط‌های خاص توسعه دهند. این می‌تواند به‌طور قابل توجهی کارایی و اثربخشی را بهبود بخشد.

زبان‌های برنامه‌نویسی مفید:

  • اسکریپت‌نویسی Bash: خودکارسازی وظایف در سیستم‌های لینوکس
  • اسکریپت‌نویسی Python: توسعه ابزارها و بهره‌برداری‌های سفارشی
  • برنامه‌نویسی C: درک تعاملات سطح پایین سیستم و توسعه بهره‌برداری‌ها

درک کد ضروری است. حتی اگر خودتان بهره‌برداری‌های خود را ننویسید، درک مفاهیم برنامه‌نویسی برای تحلیل کد موجود، شناسایی آسیب‌پذیری‌ها و سازگاری بهره‌برداری‌ها با محیط‌های مختلف ضروری است.

11. مهندسی اجتماعی از اعتماد انسانی بهره‌برداری می‌کند

در نهایت، با حملات سمت مشتری، نرم‌افزار مورد نظر باید یک فایل مخرب را باز کند، بنابراین ما باید کاربر را متقاعد کنیم که به ما کمک کند.

عنصر انسانی. مهندسی اجتماعی شامل دستکاری افراد برای انجام اقداماتی است که امنیت را به خطر می‌اندازد، مانند افشای اطلاعات حساس یا کلیک بر روی لینک‌های مخرب. این اغلب ضعیف‌ترین حلقه در وضعیت امنیتی یک سازمان است.

تکنیک‌های رایج مهندسی اجتماعی:

  • فیشینگ: ارسال ایمیل‌های فریبنده برای فریب کاربران به افشای اعتبارنامه‌ها یا دانلود بدافزار
  • پیش‌متن‌سازی: ایجاد یک سناریوی کاذب برای جلب اعتماد و استخراج اطلاعات
  • طعمه‌گذاری: ارائه چیزی جذاب، مانند یک دانلود رایگان، برای فریب کاربران به دام
  • quid pro quo: ارائه یک خدمت در ازای اطلاعات یا دسترسی

آموزش آگاهی امنیتی ضروری است. سازمان‌ها باید کارکنان را آموزش دهند تا حملات مهندسی اجتماعی را شناسایی و از آن‌ها اجتناب کنند. این شامل آموزش آن‌ها برای تأیید اصالت درخواست‌ها، احتیاط در برابر لینک‌ها و پیوست‌های مشکوک و حفاظت از اطلاعات شخصی‌شان می‌شود.

12. توسعه بهره‌برداری نیاز به دانش عمیق دارد

برخی می‌گویند تست نفوذ واقعاً پس از بهره‌برداری آغاز می‌شود.

درک کارکردهای داخلی. توسعه بهره‌برداری شامل درک نحوه عملکرد نرم‌افزار در سطح پایین و شناسایی راه‌هایی برای دستکاری رفتار آن به منظور دستیابی به اهداف مخرب است. این نیاز به درک عمیق از مدیریت حافظه، زبان اسمبلی و داخلی‌های سیستم‌عامل دارد.

مفاهیم کلیدی توسعه بهره‌برداری:

  • سرریز بافر مبتنی بر پشته: نوشتن مجدد حافظه در پشته برای به دست آوردن کنترل
  • نوشتن مجدد مدیریت استثنا (SEH): دستکاری مکانیزم‌های مدیریت استثنا برای به دست آوردن کنترل
  • برنامه‌نویسی مبتنی بر بازگشت (ROP): زنجیره‌سازی قطعات کد موجود برای اجرای کد دلخواه

یک فرآیند یادگیری مداوم. توسعه بهره‌برداری یک حوزه در حال تکامل مداوم است که نیاز به یادگیری و سازگاری مداوم با تکنیک‌های جدید کاهش دارد. این یک مهارت چالش‌برانگیز اما پاداش‌دهنده است که می‌تواند قابلیت‌های تست‌کننده نفوذ را به‌طور قابل توجهی افزایش دهد.

آخرین به‌روزرسانی::

نقد و بررسی

4.18 از 5
میانگین از 100+ امتیازات از Goodreads و Amazon.

کتاب آزمون نفوذ به عنوان یک مقدمه‌ی عالی بر هک اخلاقی مورد تحسین قرار می‌گیرد و تمرین‌های عملی و پوشش جامع موضوعات کلیدی را ارائه می‌دهد. خوانندگان از رویکرد گام به گام و مثال‌های عملی آن قدردانی می‌کنند. با این حال، برخی اشاره می‌کنند که محتوای کتاب به تدریج قدیمی می‌شود و با نسخه‌های قدیمی‌تر نرم‌افزارها سازگاری ندارد. با وجود این، بسیاری هنوز آن را منبعی ارزشمند برای علاقه‌مندان به آزمون نفوذ و دانشجویان امنیت سایبری می‌دانند. این کتاب به خاطر توضیحات دقیق و مرور گسترده‌ای که بر تکنیک‌های آزمون نفوذ دارد، به عنوان یک مطالعه‌ی توصیه‌شده برای کسانی که وارد این حوزه می‌شوند، شناخته می‌شود.

درباره نویسنده

جورجیا ویدمن یک کارشناس امنیتی برجسته، پژوهشگر و مربی است که در زمینه‌ی تست نفوذ و امنیت موبایل تخصص دارد. او نویسنده‌ی کتاب معتبر "تست نفوذ: یک مقدمه عملی به هک" است که به منبعی معتبر برای علاقه‌مندان به تست نفوذ و حرفه‌ای‌های امنیت سایبری تبدیل شده است. ویدمن به‌طور فعال در صنعت تست نفوذ مشغول به کار است و به‌طور مکرر در کنفرانس‌های امنیتی در سرتاسر جهان سخنرانی می‌کند. تخصص او در امنیت موبایل به‌ویژه قابل توجه است، که در فصل‌های مربوط به حملات بی‌سیم و تست نفوذ گوشی‌های هوشمند در کتابش مشهود است. رویکرد ویدمن در تدریس بر روی ساخت مهارت‌های بنیادی و توانایی‌های حل مسئله تمرکز دارد و خوانندگان را برای مواجهه با تهدیدات امنیت سایبری که به‌طور مداوم در حال تحول هستند، آماده می‌کند.

0:00
-0:00
1x
Dan
Andrew
Michelle
Lauren
Select Speed
1.0×
+
200 words per minute
Create a free account to unlock:
Requests: Request new book summaries
Bookmarks: Save your favorite books
History: Revisit books later
Ratings: Rate books & see your ratings
Try Full Access for 7 Days
Listen, bookmark, and more
Compare Features Free Pro
📖 Read Summaries
All summaries are free to read in 40 languages
🎧 Listen to Summaries
Listen to unlimited summaries in 40 languages
❤️ Unlimited Bookmarks
Free users are limited to 10
📜 Unlimited History
Free users are limited to 10
Risk-Free Timeline
Today: Get Instant Access
Listen to full summaries of 73,530 books. That's 12,000+ hours of audio!
Day 4: Trial Reminder
We'll send you a notification that your trial is ending soon.
Day 7: Your subscription begins
You'll be charged on Mar 1,
cancel anytime before.
Consume 2.8x More Books
2.8x more books Listening Reading
Our users love us
50,000+ readers
"...I can 10x the number of books I can read..."
"...exceptionally accurate, engaging, and beautifully presented..."
"...better than any amazon review when I'm making a book-buying decision..."
Save 62%
Yearly
$119.88 $44.99/year
$3.75/mo
Monthly
$9.99/mo
Try Free & Unlock
7 days free, then $44.99/year. Cancel anytime.
Settings
Appearance
Black Friday Sale 🎉
$20 off Lifetime Access
$79.99 $59.99
Upgrade Now →