Asliddin Malikov Beshimov Javohir Mustaqil ish Mavzu: Penetration testing


Download 1.03 Mb.
bet5/5
Sana18.06.2023
Hajmi1.03 Mb.
#1573488
1   2   3   4   5
Bog'liq
tarmoq xafsizligi mustaqil ish

Penetration testing usullari.

  • Double-blind testing.
    • Double-blind testingda xavfsizlik xodimlari simulyatsiya qilingan hujum haqida oldindan ma'lumotga ega emaslar. Haqiqiy dunyoda bo'lgani kabi, buzg'unchilikka urinish oldidan ularning himoyasini mustahkamlash uchun vaqtlari bo'lmaydi.
  • Targeted testing.
    • Ushbu stsenariyda pen tester va xavfsizlik xodimlari birgalikda ishlaydi va bir-birlarini harakatlarini baholaydilar. Bu xavfsizlik guruhiga xakerlar nuqtai nazaridan real vaqt rejimida fikr-mulohazalarni taqdim etadigan qimmatli o'quv mashqidir.

Software tools

  • Types
    • Network penetration testing tools
    • Web application penetration testing tools
    • Database penetration testing tools
    • Automated penetration testing tools
    • Open source penetration testing tools

Web application penetration testing tools

  • Ma'lumotlar bazasiga kirishni tekshirish vositalari. Agar xakerning maqsadi qimmatli ma'lumotlarni o'g'irlash bo'lsa, bu qimmatli malumotlar odatda ma'lumotlar bazasida yashiringan, shuning uchun pen testingda qulflarni ochish uchun dasturiy vositalar bo'lishi muhimdir. nmap va sqlmap bu maqsad uchun muhim vositalardir. Tarmoqdagi barcha Microsoft SQL Serverni aniq maqsad qilib qo'yadigan va aniqlashga harakat qiluvchi faol va passiv skaner SQL Recon va avtomatlashtirilgan SQL injection vositasi BSQL Hacker.

Database penetration testing tools

  • Eng oddiy xaker o’z vaqtini o'ziga tegishli bo'lmagan tarmoqlarni buzish bilan o'tkazadi va shuning uchun pen testerga maqsadlarining tarmoq infratuzilmasiga kirishga yordam beradigan vositalar kerak bo'ladi. Bizning eng yaxshi tanlovlarimizdan Kali Linux, nmap, Metasploit, Wireshark, Jon the Ripper va Burp Suite bu toifaga kiradi.

Xulosa

  • Xuloas o’rnida shuni aytish kerakki, xozirda eng qimmatli narsa bu axborotdir. Judayam ko’p kompaniyalar va davlat tashkilotlari uzlarini faoliyatlarini yanada samarli qilish uchun esa turli xil web ilovalardan foydalanib kelmoqda. Va albatta ushbu davlat tashkilotlariga va kompaniyalarga zarar yetkazish maqsadida ularni websaytlariga xujumlar yoki malumotlari saqlangan serverlarga xujumlar uyushtirilmoqda. Ushbu xolatlarni oldini olish uchun alabatta penetration testing va pen tester larning o’rni beqiyosdir. Chunki pen testerlar yuqorida aytilganidek pen testing orqali uyushtirilishi mumkin bo’lgan xujumlarni va tizim zayifliklarini oldindan aniqlab bartaraf etiladi.

Metasploit

  • Metasploit penetratsion test uchun ishlatiladigan eng kuchli vositalardan biridir.
  • Metasploit-ni o'rnatish uchun hardware talablari:

Metasploitdan kaliy linuxda foydalanish

Metasploitni ochganimizdan keyin quyidagi oynqa chiqadi.

Metasploitni ochganimizdan keyin quyidagi oynqa chiqadi.


Download 1.03 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling