روکیداروکیداروکیدا
  • اخبار فناوری
  • آموزش
  • گجت‌ها
    • اخبار موبایل و گجت ها
    • گجت های پوشیدنی
    • نقد و بررسی تخصصی گجت ها
    • راهنمای خرید
  • فیلم و سریال
  • نرم افزار و اپلیکیشن
  • موفقیت و پیشرفت
  • خودرو
  • تبلیغات در روکیدا
  • تماس با ما
می‌خوانید: اسکن آسیب پذیری چیست و چگونه کار می‌کند؟
اطلاع‌رسانی آپدیت‌ها
تغییر اندازه فونتAa
تغییر اندازه فونتAa
روکیداروکیدا
  • اخبار فناوری
  • آموزش
  • گجت‌ها
  • فیلم و سریال
  • نرم افزار و اپلیکیشن
  • موفقیت و پیشرفت
  • خودرو
  • تبلیغات در روکیدا
  • تماس با ما
Search
  • اخبار فناوری
  • آموزش
  • گجت‌ها
    • اخبار موبایل و گجت ها
    • گجت های پوشیدنی
    • نقد و بررسی تخصصی گجت ها
    • راهنمای خرید
  • فیلم و سریال
  • نرم افزار و اپلیکیشن
  • موفقیت و پیشرفت
  • خودرو
  • تبلیغات در روکیدا
  • تماس با ما
© تمامی حقوق برای رسانه روکیدا محفوظ است.

روکیدا - آموزش

آموزش

اسکن آسیب پذیری چیست و چگونه کار می‌کند؟

سمیرا گلکار
سمیرا گلکار
انتشار: شنبه , ۲۹ آبان ۱۴۰۰ ساعت ۱۸:۳۷
5 دقیقه
اسکن آسیب پذیری چیست و چگونه کار می‌کند؟

اسکن آسیب پذیری فرایندی است که به صورت خودکار اجرا شده و آسیب پذیری‌های موجود در شبکه یا اپلیکیشن‌های تحت وب را شناسایی می‌کند. در این فرایند کامپیوتر، سایت‌ها و ساختار داخلی و خارجی شبکه بررسی می‌شود تا نقطه ضعف‌های آن شناسایی شود تا بتوان آنها را رفع کرده و از امنیت شبکه مطمئن شد.

عنوان‌ها
اسکن آسیب پذیری چه اهمیتی دارد؟روش‌های انجام اسکن آسیب پذیریانواع اسکن آسیب پذیری1. بدون احرازهویت2. با احرازهویتنمونه‌هایی از اسکنرهای آسیب پذیریاسکن آسیب پذیری چگونه کار می‌کند؟

در واقع همین آسیب پذیری‌ها هستند که تبدیل به درگاهی برای نفوذ مهاجمان سایبری می‌شوند به همین دلیل رفع آنها اهمیت زیادی دارد.

اسکن آسیب پذیری چه اهمیتی دارد؟

اسکن آسیب پذیری چیست و چگونه کار می‌کند؟ 1

حتی در پیچیده ترین سیستم‌ها هم نقطه ضعف امنیتی وجود دارد. این نقطه ضعف‌ها سیستم‌ها را آسیب پذیر کرده و در معرض حملات سایبری قرار می‌دهند.

اگر به دنبال پیشگیری از رخنه‌های اطلاعاتی یا کاهش خطر افشای اطلاعات خودتان هستید، باید از طریق اسکن آسیب پذیری، نقطه ضعف‌های مهم را شناسایی و رفع کنید.

برای مثال در منزلتان را در نظر بگیرید. اگر همه درها به خوبی قفل شده باشد، امکان ورود سارقان به منزل شما وجود ندارد در غیر این صورت حتی یک در باز هم می‌تواند مدخلی برای ورود راحت سارقان باشد.

دنیای اینترنت هم به صورت شبانه روزی در معرض حمله قرار دارد. اگر اسکن آسیب پذیری را روی شبکه خودتان اجرا نکنید، مهاجمی که به دنبال سایت‌ها و سیستم‌های آسیب پذیر است می‌تواند به راحتی به اطلاعات حساس شما دسترسی پیدا کند.

حتی مهاجمان غیرحرفه ای هم می‌توانند از ابزارهای اسکن آسیب پذیری برای تشخیص نقطه ضعف سیستم‌ها استفاده کنند.

روش‌های انجام اسکن آسیب پذیری

اسکن آسیب پذیری چیست و چگونه کار می‌کند؟ 3

اسکن آسیب پذیری به دو روش داخلی و خارجی انجام می‌شود.

روش داخلی درون زیرساخت شبکه سازمان انجام می‌شود در این روش سایر میزبان‌های موجود در شبکه هم برای شناسایی آسیب پذیری‌های داخلی در نظر گرفته می‌شود و مشکلاتی مثل بدافزارهای موجود در سیستم‌ها شناسایی می‌شود.

روش خارجی فراتر از محیط شبکه انجام شده و آسیب پذیری‌های شناخته شده برای ترکیب خاص آن شبکه را در نظر می‌گیرد. در این روش هدف، تجهیزات و فناوری‌هایی مثل پورت‌های باز و اپلیکیشن‌های تحت وبی است که در معرض اتصال با فضای آنلاین قرار دارند.

انواع اسکن آسیب پذیری

1. بدون احرازهویت

در روش بدون احرازهویت، کارشناس IT به عنوان مهاجمی وارد سیستم می‌شود که مجوز دسترسی به شبکه را ندارد. در این روش آسیب پذیری‌هایی که بدون لاگین کردن به شبکه امکان دسترسی به آنها وجود دارد، شناسایی می‌شود.

2. با احرازهویت

اسکن آسیب پذیری چیست و چگونه کار می‌کند؟ 4

در این روش، تحلیلگر به عنوان یک کاربر قابل اعتماد وارد سیستم می‌شود و حفره‌های امنیتی که فقط افراد مجاز به دسترسی، می‌توانند آنها را پیدا کنند مشخص می‌شود.

نمونه‌هایی از اسکنرهای آسیب پذیری

برای اجرای اسکن آسیب پذیری نیاز به ابزارهای خاصی دارید. هر یک از این ابزارها برای اسکن برنامه‌های خاصی طراحی شده اند.

با این وجود ابزارهای قوی به غیر از شناسایی حفره‌های امنیتی در شبکه، میزان کارآمدی راهکارهای امنیتی فعلی شما در تقابل با حملات را هم ارزیابی می‌کنند. متدوال ترین انواع اسکنر آسیب پذیری عبارتند از:

  1. اسکنر مبتنی بر میزبان: این اسکن روی سرورهای وب، ایستگاه‌های کاری یا سایر میزبان‌های شبکه انجام شده و همزمان با تشخیص آسیب پذیری‌ها، تاریخچه پچ سیستم و تنظیمات آن را هم مشخص می‌کند.
  2. اسکنر شبکه و وایرلس: این اسکن برای تشخیص تهدیداتی که بر ضد شبکه و سیستم وایرلس وجود دارند، طراحی شده است. چنین اسکنی قابلیت تشخیص نقطه ضعف‌های سیستم، دسترسی‌های غیرمجاز صورت گرفته به سرورهای راه دور و ارتباط با شبکه‌های ناامن را هم دارد.
  3. اسکنر اپلیکیشن: این اسکنر آسیب پذیری‌های اپلیکیشن‌های تحت وب، حفره‌های نرم‌افزاری و پیکربندی‌های غلط شبکه یا اپلیکیشن‌ها را شناسایی می‌کند.
  4. اسکنر دیتابیس: این اسکنر آسیب پذیری‌های دیتابیس مثل پچ‌های نصب نشده و رمزهای ضعیف را شناسایی می‌کند تا از حمله پیشگیری کند.

اسکن آسیب پذیری چگونه کار می‌کند؟

اسکن آسیب پذیری چیست و چگونه کار می‌کند؟ 5

کاربرد اصلی اسکن آسیب پذیری تشخیص ریسک‌های امنیتی فرانت اند و همچنین بک اند شبکه پیش از تشخیص آنها توسط هکرها است.

مراحل کلی این کار عبارتند از:

  1. تشخیص آسیب پذیری‌ها
  2. بررسی و امتحان کردن حملات و تهدیدات مرتبط با آسیب پذیری شناسایی شده و تشخیص محدوده و شدت آسیب پذیری
  3. رفع و اصلاح نقطه ضعف‌های پیدا شده
  4. تولید گزارش بر اساس یافته‌ها

 

برچسب‌ها:تکنولوژی به زبان ساده
مطلب قبلی چگونه در استوری اینستاگرام لینک اضافه کنیم چگونه در استوری اینستاگرام لینک اضافه کنیم
مطلب بعدی بدافزار چند وجهی چیست؟ بدافزار چند وجهی چیست؟
بدون دیدگاه

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

جدیدترین مطالب

اپل با شعار Sleek Peek کاربران را برای WWDC 2025 هیجان زده کرد
اپل با شعار Sleek Peek کاربران را برای WWDC 2025 هیجان زده کرد
4 دقیقه
پشتیبانی Galaxy Z Fold 7 از شارژ بی سیم Qi2 تایید شد
پشتیبانی Galaxy Z Fold 7 از شارژ بی سیم Qi2 تایید شد
3 دقیقه
همه چیز درباره iOS 26 و قابلیت های جدید آیفون
همه چیز درباره iOS 26 و قابلیت های جدید آیفون
6 دقیقه
۷ راهکار برای بیدار ماندن بعد از یک شب بی خوابی
۷ راهکار برای بیدار ماندن بعد از یک شب بی خوابی
7 دقیقه
همه چیز درباره macOS 26 Tahoe و آنچه باید از اپل انتظار داشته باشیم
همه چیز درباره macOS 26 Tahoe و آنچه باید از اپل انتظار داشته باشیم
8 دقیقه
قابلیت ساخت چت بات هوش مصنوعی در واتساپ اندروید در راه است
قابلیت ساخت چت بات هوش مصنوعی در واتساپ اندروید در راه است
4 دقیقه
تویوتا Aygo X مدل 2025 با نسخه GR Sport معرفی شد
تویوتا Aygo X مدل 2025 با نسخه GR Sport معرفی شد
5 دقیقه
با این ترفند ساده، ChatGPT را تبدیل به دستیار شخصی خودتان کنید
با این ترفند ساده، ChatGPT را تبدیل به دستیار شخصی خودتان کنید
6 دقیقه
نام نسخه بعدی macOS احتمالا Tahoe خواهد بود
نام نسخه بعدی macOS احتمالا Tahoe خواهد بود
4 دقیقه
نسخه قدرتمند Snapdragon X2 Elite با پردازنده 18 هسته ای و رم 64 گیگابایتی در حال تست است
نسخه قدرتمند Snapdragon X2 Elite با پردازنده 18 هسته ای و رم 64 گیگابایتی در حال تست است
4 دقیقه

پربازدید‌ترین‌ها

مقایسه کامل گلکسی S25 Edge و S25 FE
مقایسه کامل گلکسی S25 Edge و S25 FE
7 دقیقه
پردازنده Ryzen AI Max Pro 385 با هشت هسته روی گیک بنچ دیده شد
پردازنده Ryzen AI Max Pro 385 با هشت هسته روی گیک بنچ دیده شد
4 دقیقه
آیفون 17 با همان پردازنده آیفون 16 عرضه می شود
آیفون 17 با همان پردازنده آیفون 16 عرضه می شود
4 دقیقه
آپدیت One UI 7 برای گوشی گلکسی A05s منتشر شد
آپدیت One UI 7 برای گوشی گلکسی A05s منتشر شد
2 دقیقه
واکنش ایلان ماسک به انفجار استارشیپ 9 و وعده پرتاب های سریع تر اسپیس ایکس
واکنش ایلان ماسک به انفجار استارشیپ 9 و وعده پرتاب های سریع تر اسپیس ایکس
5 دقیقه
هوش مصنوعی Grok وارد تلگرام شد
هوش مصنوعی Grok وارد تلگرام شد
5 دقیقه
۵ روش فوق العاده برای استفاده بهتر از ChatGPT
۵ روش فوق العاده برای استفاده بهتر از ChatGPT
6 دقیقه
اپل در حال آزمایش دوربین 200 مگاپیکسلی برای آیفون است
اپل در حال آزمایش دوربین 200 مگاپیکسلی برای آیفون است
3 دقیقه
همه چیز درباره شایعات جدید آیفون 17 scaled
همه چیز درباره شایعات جدید آیفون 17
3 دقیقه
اپل اپلیکیشن مخصوص بازی را در iOS 19 معرفی می کندگ
اپل اپلیکیشن مخصوص بازی را در iOS 19 معرفی می کند
3 دقیقه
وزن آیفون 17 ایر و جزئیاتی از بدنه و باتری فاش شد
وزن آیفون 17 ایر و جزئیاتی از بدنه و باتری فاش شد
4 دقیقه
آیفون 17 پرو مکس با طراحی جدید و بدنه ضخیم تر دیده شد
آیفون 17 پرو مکس با طراحی جدید و بدنه ضخیم تر دیده شد
3 دقیقه
پایان راه برای فورد فوکوس
پایان راه برای فورد فوکوس ST
3 دقیقه
اپل احتمالا از iOS 26 در رویداد WWDC 2025 رونمایی می کند
اپل احتمالا از iOS 26 در رویداد WWDC 2025 رونمایی می کند
4 دقیقه

جالب از سراسر وب

محافظ برق

برقکار شبانه روزی

بیمه موبایل معلم

سرور مجازی ایران

خرید جم فری فایر

آموزش مکانیک خودرو

داکر

خرید سی پی فوری

هاست ووکامرس ارزان

آموزش مکانیک خودرو

تعمیر تلویزیون هیمالیا

خرید رمان انگلیسی زبان اصلی

مرتبط با همین مطلب

اپل در WWDC 2025 ممکن است خبری از هوش مصنوعی ندهد
اخبار موبایل و گجت ها

اپل در WWDC 2025 ممکن است خبری از هوش مصنوعی ندهد

4 دقیقه
ترفند جدید اپل نوت با یک دکمه ساده دو قابلیت پنهان را فعال می کند
آموزش

ترفند جدید اپل نوت با یک دکمه ساده دو قابلیت پنهان را فعال می کند

3 دقیقه
آموزش کامل استفاده از Quick Share در اندروید
آموزش

آموزش کامل استفاده از Quick Share در اندروید

5 دقیقه
گوگل فلو تی وی تجربه ای تازه از تماشای ویدیوهای هوش مصنوعی
نرم افزار و اپلیکیشن

گوگل فلو تی وی تجربه ای تازه از تماشای ویدیوهای هوش مصنوعی

6 دقیقه
روکیداروکیدا
© تمامی حقوق برای رسانه روکیدا محفوظ است.
Welcome Back!

Sign in to your account

Username or Email Address
Password

رمز عبور را فراموش کرده اید؟