روکیداروکیداروکیدا
  • اخبار فناوری
  • آموزش
  • گجت‌ها
    • اخبار موبایل و گجت ها
    • گجت های پوشیدنی
    • نقد و بررسی تخصصی گجت ها
    • راهنمای خرید
  • فیلم و سریال
  • نرم افزار و اپلیکیشن
  • موفقیت و پیشرفت
  • خودرو
  • تبلیغات در روکیدا
  • تماس با ما
می‌خوانید: اسکن آسیب پذیری چیست و چگونه کار می‌کند؟
اطلاع‌رسانی آپدیت‌ها
تغییر اندازه فونتAa
تغییر اندازه فونتAa
روکیداروکیدا
  • اخبار فناوری
  • آموزش
  • گجت‌ها
  • فیلم و سریال
  • نرم افزار و اپلیکیشن
  • موفقیت و پیشرفت
  • خودرو
  • تبلیغات در روکیدا
  • تماس با ما
Search
  • اخبار فناوری
  • آموزش
  • گجت‌ها
    • اخبار موبایل و گجت ها
    • گجت های پوشیدنی
    • نقد و بررسی تخصصی گجت ها
    • راهنمای خرید
  • فیلم و سریال
  • نرم افزار و اپلیکیشن
  • موفقیت و پیشرفت
  • خودرو
  • تبلیغات در روکیدا
  • تماس با ما
© تمامی حقوق برای رسانه روکیدا محفوظ است.

روکیدا - آموزش

آموزش

اسکن آسیب پذیری چیست و چگونه کار می‌کند؟

سمیرا گلکار
سمیرا گلکار
انتشار: شنبه , 29 آبان 1400 ساعت 18:37
5 دقیقه
اسکن آسیب پذیری چیست و چگونه کار می‌کند؟

اسکن آسیب پذیری فرایندی است که به صورت خودکار اجرا شده و آسیب پذیری‌های موجود در شبکه یا اپلیکیشن‌های تحت وب را شناسایی می‌کند. در این فرایند کامپیوتر، سایت‌ها و ساختار داخلی و خارجی شبکه بررسی می‌شود تا نقطه ضعف‌های آن شناسایی شود تا بتوان آنها را رفع کرده و از امنیت شبکه مطمئن شد.

عنوان‌ها
اسکن آسیب پذیری چه اهمیتی دارد؟روش‌های انجام اسکن آسیب پذیریانواع اسکن آسیب پذیری۱. بدون احرازهویت۲. با احرازهویتنمونه‌هایی از اسکنرهای آسیب پذیریاسکن آسیب پذیری چگونه کار می‌کند؟

در واقع همین آسیب پذیری‌ها هستند که تبدیل به درگاهی برای نفوذ مهاجمان سایبری می‌شوند به همین دلیل رفع آنها اهمیت زیادی دارد.

اسکن آسیب پذیری چه اهمیتی دارد؟

اسکن آسیب پذیری چیست و چگونه کار می‌کند؟ 1

حتی در پیچیده ترین سیستم‌ها هم نقطه ضعف امنیتی وجود دارد. این نقطه ضعف‌ها سیستم‌ها را آسیب پذیر کرده و در معرض حملات سایبری قرار می‌دهند.

اگر به دنبال پیشگیری از رخنه‌های اطلاعاتی یا کاهش خطر افشای اطلاعات خودتان هستید، باید از طریق اسکن آسیب پذیری، نقطه ضعف‌های مهم را شناسایی و رفع کنید.

برای مثال در منزلتان را در نظر بگیرید. اگر همه درها به خوبی قفل شده باشد، امکان ورود سارقان به منزل شما وجود ندارد در غیر این صورت حتی یک در باز هم می‌تواند مدخلی برای ورود راحت سارقان باشد.

دنیای اینترنت هم به صورت شبانه روزی در معرض حمله قرار دارد. اگر اسکن آسیب پذیری را روی شبکه خودتان اجرا نکنید، مهاجمی که به دنبال سایت‌ها و سیستم‌های آسیب پذیر است می‌تواند به راحتی به اطلاعات حساس شما دسترسی پیدا کند.

حتی مهاجمان غیرحرفه ای هم می‌توانند از ابزارهای اسکن آسیب پذیری برای تشخیص نقطه ضعف سیستم‌ها استفاده کنند.

روش‌های انجام اسکن آسیب پذیری

اسکن آسیب پذیری چیست و چگونه کار می‌کند؟ 3

اسکن آسیب پذیری به دو روش داخلی و خارجی انجام می‌شود.

روش داخلی درون زیرساخت شبکه سازمان انجام می‌شود در این روش سایر میزبان‌های موجود در شبکه هم برای شناسایی آسیب پذیری‌های داخلی در نظر گرفته می‌شود و مشکلاتی مثل بدافزارهای موجود در سیستم‌ها شناسایی می‌شود.

روش خارجی فراتر از محیط شبکه انجام شده و آسیب پذیری‌های شناخته شده برای ترکیب خاص آن شبکه را در نظر می‌گیرد. در این روش هدف، تجهیزات و فناوری‌هایی مثل پورت‌های باز و اپلیکیشن‌های تحت وبی است که در معرض اتصال با فضای آنلاین قرار دارند.

انواع اسکن آسیب پذیری

۱. بدون احرازهویت

در روش بدون احرازهویت، کارشناس IT به عنوان مهاجمی وارد سیستم می‌شود که مجوز دسترسی به شبکه را ندارد. در این روش آسیب پذیری‌هایی که بدون لاگین کردن به شبکه امکان دسترسی به آنها وجود دارد، شناسایی می‌شود.

۲. با احرازهویت

اسکن آسیب پذیری چیست و چگونه کار می‌کند؟ 4

در این روش، تحلیلگر به عنوان یک کاربر قابل اعتماد وارد سیستم می‌شود و حفره‌های امنیتی که فقط افراد مجاز به دسترسی، می‌توانند آنها را پیدا کنند مشخص می‌شود.

نمونه‌هایی از اسکنرهای آسیب پذیری

برای اجرای اسکن آسیب پذیری نیاز به ابزارهای خاصی دارید. هر یک از این ابزارها برای اسکن برنامه‌های خاصی طراحی شده اند.

با این وجود ابزارهای قوی به غیر از شناسایی حفره‌های امنیتی در شبکه، میزان کارآمدی راهکارهای امنیتی فعلی شما در تقابل با حملات را هم ارزیابی می‌کنند. متدوال ترین انواع اسکنر آسیب پذیری عبارتند از:

  1. اسکنر مبتنی بر میزبان: این اسکن روی سرورهای وب، ایستگاه‌های کاری یا سایر میزبان‌های شبکه انجام شده و همزمان با تشخیص آسیب پذیری‌ها، تاریخچه پچ سیستم و تنظیمات آن را هم مشخص می‌کند.
  2. اسکنر شبکه و وایرلس: این اسکن برای تشخیص تهدیداتی که بر ضد شبکه و سیستم وایرلس وجود دارند، طراحی شده است. چنین اسکنی قابلیت تشخیص نقطه ضعف‌های سیستم، دسترسی‌های غیرمجاز صورت گرفته به سرورهای راه دور و ارتباط با شبکه‌های ناامن را هم دارد.
  3. اسکنر اپلیکیشن: این اسکنر آسیب پذیری‌های اپلیکیشن‌های تحت وب، حفره‌های نرم‌افزاری و پیکربندی‌های غلط شبکه یا اپلیکیشن‌ها را شناسایی می‌کند.
  4. اسکنر دیتابیس: این اسکنر آسیب پذیری‌های دیتابیس مثل پچ‌های نصب نشده و رمزهای ضعیف را شناسایی می‌کند تا از حمله پیشگیری کند.

اسکن آسیب پذیری چگونه کار می‌کند؟

اسکن آسیب پذیری چیست و چگونه کار می‌کند؟ 5

کاربرد اصلی اسکن آسیب پذیری تشخیص ریسک‌های امنیتی فرانت اند و همچنین بک اند شبکه پیش از تشخیص آنها توسط هکرها است.

مراحل کلی این کار عبارتند از:

  1. تشخیص آسیب پذیری‌ها
  2. بررسی و امتحان کردن حملات و تهدیدات مرتبط با آسیب پذیری شناسایی شده و تشخیص محدوده و شدت آسیب پذیری
  3. رفع و اصلاح نقطه ضعف‌های پیدا شده
  4. تولید گزارش بر اساس یافته‌ها

 

برچسب‌ها:تکنولوژی به زبان ساده
مطلب قبلی چگونه در استوری اینستاگرام لینک اضافه کنیم چگونه در استوری اینستاگرام لینک اضافه کنیم
مطلب بعدی بدافزار چند وجهی چیست؟ بدافزار چند وجهی چیست؟
بدون دیدگاه

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

جدیدترین مطالب

جزئیات جدید ردمی K80 اولترا در بنچمارک لو رفت 1
جزئیات جدید ردمی K80 اولترا در بنچمارک لو رفت
3 دقیقه
چیپست تبلت گلکسی تب اس 11 لو رفت1
چیپست تبلت گلکسی تب اس ۱۱ لو رفت
3 دقیقه
عملکرد اسنپدراگون 8 الیت 2 مشخص شد
عملکرد اسنپدراگون ۸ الیت ۲ مشخص شد
3 دقیقه
نتایج گیک بنچ آیفون 17 پرو و پرو مکس فاش شد
نتایج گیک بنچ آیفون ۱۷ پرو و پرو مکس فاش شد
4 دقیقه
طراحی Liquid Glass در iOS 26 زیباست اما یک ایراد بزرگ دارد
طراحی Liquid Glass در iOS 26 زیباست اما یک ایراد بزرگ دارد
7 دقیقه
پنج قابلیت پنهان و کاربردی در کنترل سنتر اپل واچ
پنج قابلیت پنهان و کاربردی در کنترل سنتر اپل واچ
7 دقیقه
شایعه جدید درباره تراشه A19 Pro و قدرت آن
شایعه جدید درباره تراشه A19 Pro و قدرت آن
3 دقیقه
معرفی مدل هوش مصنوعی o3 pro اوپن ای آی با تمرکز بر استدلال
معرفی مدل هوش مصنوعی o3-pro اوپن ای آی با تمرکز بر استدلال
3 دقیقه
عرضه اندروید 16 برای پیکسل همراه با قابلیت های پیشرفته
عرضه اندروید ۱۶ برای پیکسل همراه با قابلیت های پیشرفته
6 دقیقه
بررسی ردمی واچ موو
بررسی ردمی واچ موو
10 دقیقه

پربازدید‌ترین‌ها

جالب از سراسر وب

محافظ برق

آموزش سئو

برقکار شبانه روزی

بیمه موبایل معلم

سرور مجازی ایران

خرید جم فری فایر

آموزش مکانیک خودرو

داکر

خرید سی پی فوری

هاست ووکامرس ارزان

فالوور واقعی اینستاگرام

آموزش مکانیک خودرو

تعمیر تلویزیون هیمالیا

خرید رمان انگلیسی زبان اصلی

مرتبط با همین مطلب

پنج پرامپت هوش مصنوعی که باعث می شوند در کارتان انسانی تر و غیرقابل جایگزین شوید
نرم افزار و اپلیکیشن

پنج پرامپت هوش مصنوعی که باعث می شوند در کارتان انسانی تر و غیرقابل جایگزین شوید

9 دقیقه
نسخه نهایی اندروید 16 امروز رسما منتشر می شود
اخبار موبایل و گجت ها

نسخه نهایی اندروید ۱۶ امروز رسما منتشر می شود

3 دقیقه
امکانات جدید پیام رسان اپل در آی او اس 26
اخبار موبایل و گجت ها

امکانات جدید پیام رسان اپل در آی او اس ۲۶

3 دقیقه
آی او اس 26 و سه ویژگی جدید که کاربران اندروید خوب می شناسند
اخبار فناوری

آی او اس ۲۶ و سه ویژگی جدید که کاربران اندروید خوب می شناسند!

5 دقیقه
روکیداروکیدا
© تمامی حقوق برای رسانه روکیدا محفوظ است.
Welcome Back!

Sign in to your account

Username or Email Address
Password

رمز عبور را فراموش کرده اید؟