تمت عملية الاشتراك بنجاح

إغلاق

عذراً، أنت مشترك مسبقاً بالنشرة البريدية

إغلاق
facebook
twitter
whatsapp
email
linkedin
messenger

اختبار الاختراق

ما هو اختبار الاختراق؟

اختبار الاختراق (Penetration Test): ويطلق عليه أيضاً "اختبار القلم"، أحد أدوات إدارة الثغرات الأمنية في النظام الحاسوبي، يتضمن استخدام هجوم إلكتروني محاكي لأساليب هجوم المخترقين، ينفذه خبراء مختصين، ويتم من خلاله تقييم أمان النظام.

أهمية إجراء اختبار الاختراق

يعد اختبار الاختراق طريقة فعالة لتحديد نقاط الضعف الموجودة في دفاعات نظام أو شبكة معينة، ويشكل تقييماً كاملاً للمخاطر؛ من خلال استخدامه استراتيجيات وأدوات مصممة للوصول إلى أنظمة الحاسوب، والشبكات، والمواقع والتطبيقات الإلكترونية، واستغلال ثغراتها.

كما يمكن لخبراء الأمن استخدام اختبار الاختراق، جنباً إلى جنب مع أدوات الاختبار المتخصصة الأخرى، لاختبار قوة السياسات الأمنية للمؤسسة، ودرجة تطبيقها، بالإضافة إلى قياس درجة الوعي الأمني ​​لموظفيها، وقدرة المؤسسة على تحديد المشكلات، والحوادث الأمنية والاستجابة لها عند حدوثها.

مراحل اختبار الاختراق

يمكن تقسيم عملية اختبار الاختراق إلى خمس مراحل:

  • التخطيط والاستطلاع: تتضمن هذه المرحلة تحديد نطاق وأهداف الاختبار، بالإضافة لجمع المعلومات التفصيلية لفهم آلية عمل الكيان المستهدف.
  • المسح: وهو فهم كيفية استجابة الكيان المستهدف لمحاولات التدخل المختلفة، من خلال التحليل الثابت، أي مسح الكود البرمجي بشكل كامل، أو التحليل الديناميكي، والذي يقوم بفحص الكود في حالة التشغيل.
  • الحصول على حق الوصول: تستخدم هذه المرحلة هجمات تطبيقات الويب، للكشف عن نقاط ضعف الهدف. ثم محاولة استغلال هذه الثغرات الأمنية، لتحديد درجة الضرر الناتج عنها.
  • الحفاظ على الوصول: تهدف إلى معرفة قابلية استخدام الثغرة لتحقيق وجود مستمر في النظام المستهدف لفترة تكفي للوصول بشكل عميق إلى البيانات الأكثر حساسية.
  • التحليل: تجميع نتائج اختبار الاختراق في تقرير يحدد نقاط الضعف المحددة التي تم استغلالها، والبيانات الحساسة التي تم الوصول إليها، ومقدار الوقت الذي تمكن فيه جهاز اختبار الاختراق من البقاء في النظام دون اكتشافه.

اقرأ أيضاً:

أرسل لنا اقتراحاتك لتطوير محتوى المفاهيم

اقرأ أيضاً في هارفارد بزنس ريفيو

error: المحتوى محمي !!