روکیدا
  • گجت‌ها
    • اخبار موبایل و گجت ها
    • گجت های پوشیدنی
    • نقد و بررسی تخصصی گجت ها
  • راهنمای خرید
  • بازی
  • فیلم و سریال
  • نرم افزار و اپلیکیشن
  • نجوم، هوا و فضا
  • موفقیت و پیشرفت
  • خودرو
No Result
View All Result
روکیدا
  • گجت‌ها
    • اخبار موبایل و گجت ها
    • گجت های پوشیدنی
    • نقد و بررسی تخصصی گجت ها
  • راهنمای خرید
  • بازی
  • فیلم و سریال
  • نرم افزار و اپلیکیشن
  • نجوم، هوا و فضا
  • موفقیت و پیشرفت
  • خودرو
No Result
View All Result
روکیدا
No Result
View All Result

اسکن آسیب پذیری چیست و چگونه کار می‌کند؟

سمیرا گلکار توسط سمیرا گلکار
1 سال پیش
موضوع: عمومی, نرم افزار و اپلیکیشن
آسیب پذیری چیست و چگونه کار می‌کند؟
دسترسی سریع به سرفصل‌های این مطلب پنهان
1. اسکن آسیب پذیری چه اهمیتی دارد؟
2. روش‌های انجام اسکن آسیب پذیری
3. انواع اسکن آسیب پذیری
3.1. 1. بدون احرازهویت
3.2. 2. با احرازهویت
4. نمونه‌هایی از اسکنرهای آسیب پذیری
5. اسکن آسیب پذیری چگونه کار می‌کند؟

اسکن آسیب پذیری فرایندی است که به صورت خودکار اجرا شده و آسیب پذیری‌های موجود در شبکه یا اپلیکیشن‌های تحت وب را شناسایی می‌کند. در این فرایند کامپیوتر، سایت‌ها و ساختار داخلی و خارجی شبکه بررسی می‌شود تا نقطه ضعف‌های آن شناسایی شود تا بتوان آنها را رفع کرده و از امنیت شبکه مطمئن شد.

در واقع همین آسیب پذیری‌ها هستند که تبدیل به درگاهی برای نفوذ مهاجمان سایبری می‌شوند به همین دلیل رفع آنها اهمیت زیادی دارد.

اسکن آسیب پذیری چه اهمیتی دارد؟

آسیب پذیری چیست و چگونه کار می‌کند؟ 1

حتی در پیچیده ترین سیستم‌ها هم نقطه ضعف امنیتی وجود دارد. این نقطه ضعف‌ها سیستم‌ها را آسیب پذیر کرده و در معرض حملات سایبری قرار می‌دهند.

اگر به دنبال پیشگیری از رخنه‌های اطلاعاتی یا کاهش خطر افشای اطلاعات خودتان هستید، باید از طریق اسکن آسیب پذیری، نقطه ضعف‌های مهم را شناسایی و رفع کنید.

برای مثال در منزلتان را در نظر بگیرید. اگر همه درها به خوبی قفل شده باشد، امکان ورود سارقان به منزل شما وجود ندارد در غیر این صورت حتی یک در باز هم می‌تواند مدخلی برای ورود راحت سارقان باشد.

دنیای اینترنت هم به صورت شبانه روزی در معرض حمله قرار دارد. اگر اسکن آسیب پذیری را روی شبکه خودتان اجرا نکنید، مهاجمی که به دنبال سایت‌ها و سیستم‌های آسیب پذیر است می‌تواند به راحتی به اطلاعات حساس شما دسترسی پیدا کند.

حتی مهاجمان غیرحرفه ای هم می‌توانند از ابزارهای اسکن آسیب پذیری برای تشخیص نقطه ضعف سیستم‌ها استفاده کنند.

روش‌های انجام اسکن آسیب پذیری

آسیب پذیری چیست و چگونه کار می‌کند؟ 3

اسکن آسیب پذیری به دو روش داخلی و خارجی انجام می‌شود.

روش داخلی درون زیرساخت شبکه سازمان انجام می‌شود در این روش سایر میزبان‌های موجود در شبکه هم برای شناسایی آسیب پذیری‌های داخلی در نظر گرفته می‌شود و مشکلاتی مثل بدافزارهای موجود در سیستم‌ها شناسایی می‌شود.

روش خارجی فراتر از محیط شبکه انجام شده و آسیب پذیری‌های شناخته شده برای ترکیب خاص آن شبکه را در نظر می‌گیرد. در این روش هدف، تجهیزات و فناوری‌هایی مثل پورت‌های باز و اپلیکیشن‌های تحت وبی است که در معرض اتصال با فضای آنلاین قرار دارند.

انواع اسکن آسیب پذیری

1. بدون احرازهویت

در روش بدون احرازهویت، کارشناس IT به عنوان مهاجمی وارد سیستم می‌شود که مجوز دسترسی به شبکه را ندارد. در این روش آسیب پذیری‌هایی که بدون لاگین کردن به شبکه امکان دسترسی به آنها وجود دارد، شناسایی می‌شود.

2. با احرازهویت

آسیب پذیری چیست و چگونه کار می‌کند؟ 4

در این روش، تحلیلگر به عنوان یک کاربر قابل اعتماد وارد سیستم می‌شود و حفره‌های امنیتی که فقط افراد مجاز به دسترسی، می‌توانند آنها را پیدا کنند مشخص می‌شود.

نمونه‌هایی از اسکنرهای آسیب پذیری

برای اجرای اسکن آسیب پذیری نیاز به ابزارهای خاصی دارید. هر یک از این ابزارها برای اسکن برنامه‌های خاصی طراحی شده اند.

با این وجود ابزارهای قوی به غیر از شناسایی حفره‌های امنیتی در شبکه، میزان کارآمدی راهکارهای امنیتی فعلی شما در تقابل با حملات را هم ارزیابی می‌کنند. متدوال ترین انواع اسکنر آسیب پذیری عبارتند از:

  1. اسکنر مبتنی بر میزبان: این اسکن روی سرورهای وب، ایستگاه‌های کاری یا سایر میزبان‌های شبکه انجام شده و همزمان با تشخیص آسیب پذیری‌ها، تاریخچه پچ سیستم و تنظیمات آن را هم مشخص می‌کند.
  2. اسکنر شبکه و وایرلس: این اسکن برای تشخیص تهدیداتی که بر ضد شبکه و سیستم وایرلس وجود دارند، طراحی شده است. چنین اسکنی قابلیت تشخیص نقطه ضعف‌های سیستم، دسترسی‌های غیرمجاز صورت گرفته به سرورهای راه دور و ارتباط با شبکه‌های ناامن را هم دارد.
  3. اسکنر اپلیکیشن: این اسکنر آسیب پذیری‌های اپلیکیشن‌های تحت وب، حفره‌های نرم‌افزاری و پیکربندی‌های غلط شبکه یا اپلیکیشن‌ها را شناسایی می‌کند.
  4. اسکنر دیتابیس: این اسکنر آسیب پذیری‌های دیتابیس مثل پچ‌های نصب نشده و رمزهای ضعیف را شناسایی می‌کند تا از حمله پیشگیری کند.

اسکن آسیب پذیری چگونه کار می‌کند؟

آسیب پذیری چیست و چگونه کار می‌کند؟ 5

کاربرد اصلی اسکن آسیب پذیری تشخیص ریسک‌های امنیتی فرانت اند و همچنین بک اند شبکه پیش از تشخیص آنها توسط هکرها است.

مراحل کلی این کار عبارتند از:

  1. تشخیص آسیب پذیری‌ها
  2. بررسی و امتحان کردن حملات و تهدیدات مرتبط با آسیب پذیری شناسایی شده و تشخیص محدوده و شدت آسیب پذیری
  3. رفع و اصلاح نقطه ضعف‌های پیدا شده
  4. تولید گزارش بر اساس یافته‌ها

 

برچسب‌ها: تکنولوژی به زبان ساده
مطلب قبلی

چگونه در استوری اینستاگرام لینک اضافه کنیم

مطلب بعدی

بدافزار چند وجهی چیست؟

مرتبط با همین موضوع:

معرفی بهترین سرویسهای آنلاین خدمات پرینت سه بعدی دنیا

معرفی بهترین سرویسهای آنلاین خدمات پرینت سه بعدی دنیا

1 ماه پیش
گوگل پلی ۱۰ اپلیکیشن ایرانی را از فروشگاه خود حذف کرد

گوگل پلی ۱۰ اپلیکیشن ایرانی را از فروشگاه خود حذف کرد

2 ماه پیش
وایت پیپر اتریوم چیست؟

وایت پیپر اتریوم چیست؟

5 ماه پیش
چگونه کیف پول تراست ولت بسازیم؟ آموزش ساخت کیف پول تراست ولت

چگونه کیف پول تراست ولت بسازیم؟ آموزش ساخت کیف پول تراست ولت

6 ماه پیش
نحوه بازیابی پیامک‌های حذف شده در گوشی‌های سامسونگ

نحوه بازیابی پیامک‌های حذف شده در گوشی‌های سامسونگ

8 ماه پیش
گوشی آیفون شما خیس شده؟ با این اپلیکیشن، آب را از اسپیکر و میکروفون گوشی خود خارج کنید

گوشی آیفون شما خیس شده؟ با این اپلیکیشن، آب را از اسپیکر و میکروفون گوشی خود خارج کنید

8 ماه پیش
مطلب بعدی
بدافزار چند وجهی چیست؟

بدافزار چند وجهی چیست؟

مک آدرس چیست و چگونه کار می‌کند؟

مک آدرس چیست و چگونه کار می‌کند؟

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

تازه‌ترین‌‌ها

مقایسه کامل میکروفون Shure SM7B و Rode PodMic

مقایسه کامل میکروفون Shure SM7B و Rode PodMic

7 روز پیش
هرگز در کیش سراغ این سوئیت‌ها نروید

هرگز در کیش سراغ این سوئیت‌ها نروید

3 هفته پیش
معرفی و آشنایی با ورک استیشن ها

معرفی و آشنایی با ورک استیشن ها

1 ماه پیش
معرفی بهترین سرویسهای آنلاین خدمات پرینت سه بعدی دنیا

معرفی بهترین سرویسهای آنلاین خدمات پرینت سه بعدی دنیا

1 ماه پیش

از دست ندهید

مقایسه کامل میکروفون Shure SM7B و Rode PodMic

مطالب جالب از سراسر وب

گواهی ssl

دانلود افزونه و قالب وردپرس

درگاه پرداخت

خرید سرور مجازی

لپ تاپ استوک

خرید اتریوم

خرید اقساطی گوشی

ساخت فرم نظرسنجی آنلاین

شرکت حسابداری

سوراخ شدن مخزن آبگرمکن

خرید اقساطی

خرید اینترنتی لباس

خرید اینترنتی محصولات آرایشی و بهداشتی

املاکا : خرید، فروش، رهن و اجاره املاک مسکونی، تجاری، کشاورزی و صنعتی در سراسر ایران

نقد و بررسی روکیدا

آیپد پرو 2022، نقد و بررسی آیپد پرو 2022

آیپد پرو 2022، نقد و بررسی آیپد پرو 2022

یکشنبه 6 آذر 1401 ساعت 11:15
مزیت خرید ایکس باکس سری ایکس و اس برای ایرانی‌ها

مزیت خرید ایکس باکس سری ایکس و اس برای ایرانی‌ها

دوشنبه 6 تیر 1401 ساعت 10:44
14 ویژگی جالب آیپد

14 ویژگی جالب آیپد

دوشنبه 30 خرداد 1401 ساعت 14:44
مک بوک ایر جدید با تراشه M2: منتظر لپ تاپ فوق العاده قدرتمند اپل باشید!

مک بوک ایر جدید با تراشه M2: منتظر لپ تاپ فوق العاده قدرتمند اپل باشید!

جمعه 27 خرداد 1401 ساعت 0:17
  • درباره روکیدا
  • تماس با ما
  • تبلیغات

© انتشار تمام یا بخشی از محتوای روکیدا در رسانه‌های آنلاین یا آفلاین، حتی با درج منبع و لینک به روکیدا، ممنوع بوده و صرفا با مجوز کتبی امکان‌پذیر است. 1400

No Result
View All Result
  • گجت‌ها
    • اخبار موبایل و گجت ها
    • گجت های پوشیدنی
    • نقد و بررسی تخصصی گجت ها
  • راهنمای خرید
  • بازی
  • فیلم و سریال
  • نرم افزار و اپلیکیشن
  • نجوم، هوا و فضا
  • موفقیت و پیشرفت

© انتشار تمام یا بخشی از محتوای روکیدا در رسانه‌های آنلاین یا آفلاین، حتی با درج منبع و لینک به روکیدا، ممنوع بوده و صرفا با مجوز کتبی امکان‌پذیر است. 1400