25-12-2023, 04:37 PM
- ارزیابی آسیب پذیری( Vulnerability Assessment)، ممیزی امنیتی (Security Auditing) ، آزمون نفوذ (Penetration Testing) ، تیم قرمز (Red Team)
2- در ارزیابی آسیب پذیری، ضعفهای امنیتی، کشف شده و شبکه پویش و بررسی می گردد. ابزارهای پویش آسیب پذیری، بخشهای مختلف شبکه را پویش می کنند تا آسیب پذیریهای سیستم ها، سیستم عامل ها و نرم افزارها و ... را شناسایی کنند. علاوه بر این نرم افزارهای پویش آسیب پذیری، اشتباهات رایج در پیکربندی ها را شناسایی می کند.
3- این راهکار به صورت شناسایی وب سایتهای مخرب و مسدودسازی آنها و همچنین تامین امنیت وب سایت به کار گرفته می شود. لازم به ذکر است تامین امنیت وب می بایست به صورت ویژه ای در دستور کار قرار گیرد.
4- یک برنامه آماده به کار است که با استفاده از چیزی که به نظر می رسد یک برنامه واقعی است. مسیر ورودی برای دسترسی کاربران مخرب به سیستم رایانه ای را ایجاد می کند، اما به سرعت مخرب می شود. یک ویروس تروجان می تواند فایل ها را حذف کرده، سایر بدافزارهای مخفی در شبکه رایانه شما مانند ویروس را فعال کرده و داده های ارزشمند را سرقت کند.تروجان را می توان بدترین حالت ممکن دانست که برای مقابله با آن باید امنیت در شبکه های کامپیوتری تامین گردد.
2- در ارزیابی آسیب پذیری، ضعفهای امنیتی، کشف شده و شبکه پویش و بررسی می گردد. ابزارهای پویش آسیب پذیری، بخشهای مختلف شبکه را پویش می کنند تا آسیب پذیریهای سیستم ها، سیستم عامل ها و نرم افزارها و ... را شناسایی کنند. علاوه بر این نرم افزارهای پویش آسیب پذیری، اشتباهات رایج در پیکربندی ها را شناسایی می کند.
3- این راهکار به صورت شناسایی وب سایتهای مخرب و مسدودسازی آنها و همچنین تامین امنیت وب سایت به کار گرفته می شود. لازم به ذکر است تامین امنیت وب می بایست به صورت ویژه ای در دستور کار قرار گیرد.
4- یک برنامه آماده به کار است که با استفاده از چیزی که به نظر می رسد یک برنامه واقعی است. مسیر ورودی برای دسترسی کاربران مخرب به سیستم رایانه ای را ایجاد می کند، اما به سرعت مخرب می شود. یک ویروس تروجان می تواند فایل ها را حذف کرده، سایر بدافزارهای مخفی در شبکه رایانه شما مانند ویروس را فعال کرده و داده های ارزشمند را سرقت کند.تروجان را می توان بدترین حالت ممکن دانست که برای مقابله با آن باید امنیت در شبکه های کامپیوتری تامین گردد.