واذا وجد:
Vulnerability+exploit = Attack
• Exploitation:
وهي تعني استغلال نقاط الضعف اذا وجد Vulnerability فقد يتواجد لها استغلال ويعطيك صلاحيات في Target ويتواجد Vulnerability لا يتواجد لها exploit واشهر الادوات التي تقوم بعملية الاستغلال وهيا matsploit
• Reporting:
ومن ثم بعد ذالك تأتي مرحلة Reporting وهي تعني كتابة تقرير نقاط الضعف ومدى خطورة كل نقطة ضعف وكيفية سد هاذه الثغرات ويتم تقديم التقرير الى العميل ويشمل التقرير الآتي:
• التقنيات المستخدمة في وضع التقرير
• وجود الثغرات الأمنية
• برمجيات إكسبلويت المستخدمة
• مدى تحليل التأثير والمخاطر لكل ثغرة
•وكذالك نصائح لمعالجة الثغرات
اذن عند القيام بهاذه الخطوات يجب ان تكون هاذه العمليات دقيقه واحياناً ماتكون معقده ولهاذه قلنا انه يجب على penetration tester ان يكون لديه الخبره العاليه من جميع النواحي بعيداً عن عمليات الاختراق البسيطه فأحياناً يستمر جمع المعلومات عن شركة معينه لمدة 3 أشهر وعملية كشف الثغرات وصيد نقاط الضعف Bug bounty لمدة طويلة والأهم من ذالك هو الاصرار في أختراق نظام معين وفي المراحل الاربعه التقنيه قد يفشل مختبر الاختراق بالأستغلال وهاذه مرتبطه بمرحلة جمع المعلومات وقد يعود مختبر الاختراق الى مرحلة جمع المعلومات او يعود الى احد المراحل الاربع التقنيه اذا فشل في احداها
كان معاكم عمرو الصلوي اتمنى ان اكون قد شملت المواضيع بفكرة مبسطة ❤️
القناة الخاصه بمقالات الأمن السيبراني
@Articles_Cyber_Security
Vulnerability+exploit = Attack
• Exploitation:
وهي تعني استغلال نقاط الضعف اذا وجد Vulnerability فقد يتواجد لها استغلال ويعطيك صلاحيات في Target ويتواجد Vulnerability لا يتواجد لها exploit واشهر الادوات التي تقوم بعملية الاستغلال وهيا matsploit
• Reporting:
ومن ثم بعد ذالك تأتي مرحلة Reporting وهي تعني كتابة تقرير نقاط الضعف ومدى خطورة كل نقطة ضعف وكيفية سد هاذه الثغرات ويتم تقديم التقرير الى العميل ويشمل التقرير الآتي:
• التقنيات المستخدمة في وضع التقرير
• وجود الثغرات الأمنية
• برمجيات إكسبلويت المستخدمة
• مدى تحليل التأثير والمخاطر لكل ثغرة
•وكذالك نصائح لمعالجة الثغرات
اذن عند القيام بهاذه الخطوات يجب ان تكون هاذه العمليات دقيقه واحياناً ماتكون معقده ولهاذه قلنا انه يجب على penetration tester ان يكون لديه الخبره العاليه من جميع النواحي بعيداً عن عمليات الاختراق البسيطه فأحياناً يستمر جمع المعلومات عن شركة معينه لمدة 3 أشهر وعملية كشف الثغرات وصيد نقاط الضعف Bug bounty لمدة طويلة والأهم من ذالك هو الاصرار في أختراق نظام معين وفي المراحل الاربعه التقنيه قد يفشل مختبر الاختراق بالأستغلال وهاذه مرتبطه بمرحلة جمع المعلومات وقد يعود مختبر الاختراق الى مرحلة جمع المعلومات او يعود الى احد المراحل الاربع التقنيه اذا فشل في احداها
كان معاكم عمرو الصلوي اتمنى ان اكون قد شملت المواضيع بفكرة مبسطة ❤️
القناة الخاصه بمقالات الأمن السيبراني
@Articles_Cyber_Security