١- Scoping :
اجتماع مع الجهة المستفيدة لتحديد الانظمة/ التطبيقات المراد اختبارها والية العمل والاجراءات القانونية… الخ وتعتبر من أهم خطوات الاختبار .( اتفاقية)
اجتماع مع الجهة المستفيدة لتحديد الانظمة/ التطبيقات المراد اختبارها والية العمل والاجراءات القانونية… الخ وتعتبر من أهم خطوات الاختبار .( اتفاقية)
٣- Vulnerability Assessment :
والغرض من هذه الخطوة كما يعرف الجميع تحديد نقاط الضعف في المنظمة. وسبق وأن شرحنا بالتفصيل في تغريدة سابقة:
والغرض من هذه الخطوة كما يعرف الجميع تحديد نقاط الضعف في المنظمة. وسبق وأن شرحنا بالتفصيل في تغريدة سابقة:
٤- Exploitation:
يقوم المختبر هنا بالتأكيد من نقاط الضعف الأمنية التي سبق تحديدها سواءً بشكل الي او يدوي.
يقوم المختبر هنا بالتأكيد من نقاط الضعف الأمنية التي سبق تحديدها سواءً بشكل الي او يدوي.
٥- Post-Exploitation:
ف هذه المرحلة يتأكد المختبر من عمل cleaning up لكل عملية تعديل أجراها ع الأنظمة وأعادتها لحالتها الأصلية/ الوضع الطبيعي.
ف هذه المرحلة يتأكد المختبر من عمل cleaning up لكل عملية تعديل أجراها ع الأنظمة وأعادتها لحالتها الأصلية/ الوضع الطبيعي.
٦- التقرير : وأخيرًا يقوم المختبر بكتابة تقرير مفصل لناتج الاختبار ، مثلًا ،كيف وجد نقطة/ نقاط الضعف الأمنية وكيف اختبرها و ماهو الحل المقترح لمعالجتها.
Source: The hacking & infosec hub .
Source: The hacking & infosec hub .
جاري تحميل الاقتراحات...