روکیداروکیداروکیدا
  • اخبار فناوری
  • آموزش
  • گجت‌ها
    • اخبار موبایل و گجت ها
    • گجت های پوشیدنی
    • نقد و بررسی تخصصی گجت ها
    • راهنمای خرید
  • فیلم و سریال
  • نرم افزار و اپلیکیشن
  • موفقیت و پیشرفت
  • خودرو
  • تبلیغات در روکیدا
  • تماس با ما
می‌خوانید: اسکن آسیب پذیری چیست و چگونه کار می‌کند؟
اطلاع‌رسانی آپدیت‌ها
تغییر اندازه فونتAa
تغییر اندازه فونتAa
روکیداروکیدا
  • اخبار فناوری
  • آموزش
  • گجت‌ها
  • فیلم و سریال
  • نرم افزار و اپلیکیشن
  • موفقیت و پیشرفت
  • خودرو
  • تبلیغات در روکیدا
  • تماس با ما
Search
  • اخبار فناوری
  • آموزش
  • گجت‌ها
    • اخبار موبایل و گجت ها
    • گجت های پوشیدنی
    • نقد و بررسی تخصصی گجت ها
    • راهنمای خرید
  • فیلم و سریال
  • نرم افزار و اپلیکیشن
  • موفقیت و پیشرفت
  • خودرو
  • تبلیغات در روکیدا
  • تماس با ما
© تمامی حقوق برای رسانه روکیدا محفوظ است.

روکیدا - آموزش

آموزش

اسکن آسیب پذیری چیست و چگونه کار می‌کند؟

سمیرا گلکار
سمیرا گلکار
انتشار: شنبه , ۲۹ آبان ۱۴۰۰ ساعت ۱۸:۳۷
5 دقیقه
اسکن آسیب پذیری چیست و چگونه کار می‌کند؟

اسکن آسیب پذیری فرایندی است که به صورت خودکار اجرا شده و آسیب پذیری‌های موجود در شبکه یا اپلیکیشن‌های تحت وب را شناسایی می‌کند. در این فرایند کامپیوتر، سایت‌ها و ساختار داخلی و خارجی شبکه بررسی می‌شود تا نقطه ضعف‌های آن شناسایی شود تا بتوان آنها را رفع کرده و از امنیت شبکه مطمئن شد.

عنوان‌ها
اسکن آسیب پذیری چه اهمیتی دارد؟روش‌های انجام اسکن آسیب پذیریانواع اسکن آسیب پذیری1. بدون احرازهویت2. با احرازهویتنمونه‌هایی از اسکنرهای آسیب پذیریاسکن آسیب پذیری چگونه کار می‌کند؟

در واقع همین آسیب پذیری‌ها هستند که تبدیل به درگاهی برای نفوذ مهاجمان سایبری می‌شوند به همین دلیل رفع آنها اهمیت زیادی دارد.

اسکن آسیب پذیری چه اهمیتی دارد؟

اسکن آسیب پذیری چیست و چگونه کار می‌کند؟ 1

حتی در پیچیده ترین سیستم‌ها هم نقطه ضعف امنیتی وجود دارد. این نقطه ضعف‌ها سیستم‌ها را آسیب پذیر کرده و در معرض حملات سایبری قرار می‌دهند.

اگر به دنبال پیشگیری از رخنه‌های اطلاعاتی یا کاهش خطر افشای اطلاعات خودتان هستید، باید از طریق اسکن آسیب پذیری، نقطه ضعف‌های مهم را شناسایی و رفع کنید.

برای مثال در منزلتان را در نظر بگیرید. اگر همه درها به خوبی قفل شده باشد، امکان ورود سارقان به منزل شما وجود ندارد در غیر این صورت حتی یک در باز هم می‌تواند مدخلی برای ورود راحت سارقان باشد.

دنیای اینترنت هم به صورت شبانه روزی در معرض حمله قرار دارد. اگر اسکن آسیب پذیری را روی شبکه خودتان اجرا نکنید، مهاجمی که به دنبال سایت‌ها و سیستم‌های آسیب پذیر است می‌تواند به راحتی به اطلاعات حساس شما دسترسی پیدا کند.

حتی مهاجمان غیرحرفه ای هم می‌توانند از ابزارهای اسکن آسیب پذیری برای تشخیص نقطه ضعف سیستم‌ها استفاده کنند.

روش‌های انجام اسکن آسیب پذیری

اسکن آسیب پذیری چیست و چگونه کار می‌کند؟ 3

اسکن آسیب پذیری به دو روش داخلی و خارجی انجام می‌شود.

روش داخلی درون زیرساخت شبکه سازمان انجام می‌شود در این روش سایر میزبان‌های موجود در شبکه هم برای شناسایی آسیب پذیری‌های داخلی در نظر گرفته می‌شود و مشکلاتی مثل بدافزارهای موجود در سیستم‌ها شناسایی می‌شود.

روش خارجی فراتر از محیط شبکه انجام شده و آسیب پذیری‌های شناخته شده برای ترکیب خاص آن شبکه را در نظر می‌گیرد. در این روش هدف، تجهیزات و فناوری‌هایی مثل پورت‌های باز و اپلیکیشن‌های تحت وبی است که در معرض اتصال با فضای آنلاین قرار دارند.

انواع اسکن آسیب پذیری

1. بدون احرازهویت

در روش بدون احرازهویت، کارشناس IT به عنوان مهاجمی وارد سیستم می‌شود که مجوز دسترسی به شبکه را ندارد. در این روش آسیب پذیری‌هایی که بدون لاگین کردن به شبکه امکان دسترسی به آنها وجود دارد، شناسایی می‌شود.

2. با احرازهویت

اسکن آسیب پذیری چیست و چگونه کار می‌کند؟ 4

در این روش، تحلیلگر به عنوان یک کاربر قابل اعتماد وارد سیستم می‌شود و حفره‌های امنیتی که فقط افراد مجاز به دسترسی، می‌توانند آنها را پیدا کنند مشخص می‌شود.

نمونه‌هایی از اسکنرهای آسیب پذیری

برای اجرای اسکن آسیب پذیری نیاز به ابزارهای خاصی دارید. هر یک از این ابزارها برای اسکن برنامه‌های خاصی طراحی شده اند.

با این وجود ابزارهای قوی به غیر از شناسایی حفره‌های امنیتی در شبکه، میزان کارآمدی راهکارهای امنیتی فعلی شما در تقابل با حملات را هم ارزیابی می‌کنند. متدوال ترین انواع اسکنر آسیب پذیری عبارتند از:

  1. اسکنر مبتنی بر میزبان: این اسکن روی سرورهای وب، ایستگاه‌های کاری یا سایر میزبان‌های شبکه انجام شده و همزمان با تشخیص آسیب پذیری‌ها، تاریخچه پچ سیستم و تنظیمات آن را هم مشخص می‌کند.
  2. اسکنر شبکه و وایرلس: این اسکن برای تشخیص تهدیداتی که بر ضد شبکه و سیستم وایرلس وجود دارند، طراحی شده است. چنین اسکنی قابلیت تشخیص نقطه ضعف‌های سیستم، دسترسی‌های غیرمجاز صورت گرفته به سرورهای راه دور و ارتباط با شبکه‌های ناامن را هم دارد.
  3. اسکنر اپلیکیشن: این اسکنر آسیب پذیری‌های اپلیکیشن‌های تحت وب، حفره‌های نرم‌افزاری و پیکربندی‌های غلط شبکه یا اپلیکیشن‌ها را شناسایی می‌کند.
  4. اسکنر دیتابیس: این اسکنر آسیب پذیری‌های دیتابیس مثل پچ‌های نصب نشده و رمزهای ضعیف را شناسایی می‌کند تا از حمله پیشگیری کند.

اسکن آسیب پذیری چگونه کار می‌کند؟

اسکن آسیب پذیری چیست و چگونه کار می‌کند؟ 5

کاربرد اصلی اسکن آسیب پذیری تشخیص ریسک‌های امنیتی فرانت اند و همچنین بک اند شبکه پیش از تشخیص آنها توسط هکرها است.

مراحل کلی این کار عبارتند از:

  1. تشخیص آسیب پذیری‌ها
  2. بررسی و امتحان کردن حملات و تهدیدات مرتبط با آسیب پذیری شناسایی شده و تشخیص محدوده و شدت آسیب پذیری
  3. رفع و اصلاح نقطه ضعف‌های پیدا شده
  4. تولید گزارش بر اساس یافته‌ها

 

برچسب‌ها:تکنولوژی به زبان ساده
مطلب قبلی چگونه در استوری اینستاگرام لینک اضافه کنیم چگونه در استوری اینستاگرام لینک اضافه کنیم
مطلب بعدی بدافزار چند وجهی چیست؟ بدافزار چند وجهی چیست؟
بدون دیدگاه

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

جدیدترین مطالب

ترفند جدید اپل نوت با یک دکمه ساده دو قابلیت پنهان را فعال می کند
ترفند جدید اپل نوت با یک دکمه ساده دو قابلیت پنهان را فعال می کند
3 دقیقه
دکمه های لمسی به آیفون و اپل واچ می آیند
دکمه های لمسی به آیفون و اپل واچ می آیند
3 دقیقه
ویژگی امنیتی جدید اندروید 16 زودتر از انتظار فعال شد1
ویژگی امنیتی جدید اندروید 16 زودتر از انتظار فعال شد
4 دقیقه
پایان راه برای فورد فوکوس
پایان راه برای فورد فوکوس ST
3 دقیقه
همه چیز درباره شایعات جدید آیفون 17 scaled
همه چیز درباره شایعات جدید آیفون 17
3 دقیقه
آیفون 17 معمولی بدون تراشه جدید و رم 12 گیگابایتی عرضه می شود scaled
آیفون 17 معمولی بدون تراشه جدید و رم 12 گیگابایتی عرضه می شود
4 دقیقه
آیفون 17 بدون تغییرات مهم فقط کمی بزرگ تر شده
آیفون 17 بدون تغییرات مهم فقط کمی بزرگ تر شده
3 دقیقه
احتمال عدم استفاده از تراشه Exynos در گلکسی Z Flip7 scaled
احتمال عدم استفاده از تراشه Exynos در گلکسی Z Flip7
3 دقیقه
۵ روش فوق العاده برای استفاده بهتر از ChatGPT
۵ روش فوق العاده برای استفاده بهتر از ChatGPT
6 دقیقه
هوش مصنوعی Grok وارد تلگرام شد
هوش مصنوعی Grok وارد تلگرام شد
5 دقیقه

پربازدید‌ترین‌ها

این 5 تمرین ساده روند پیری را معکوس می کند
این 5 تمرین ساده روند پیری را معکوس می کند
7 دقیقه
بررسی تبلت Idea Tab Pro لنوو scaled
نقد و بررسی تبلت Idea Tab Pro لنوو
9 دقیقه
اپل در حال آزمایش دوربین 200 مگاپیکسلی برای آیفون است
اپل در حال آزمایش دوربین 200 مگاپیکسلی برای آیفون است
3 دقیقه
اپل احتمالا از iOS 26 در رویداد WWDC 2025 رونمایی می کند
اپل احتمالا از iOS 26 در رویداد WWDC 2025 رونمایی می کند
4 دقیقه
قانون سه کلمه ای برای گرفتن پاسخ های حرفه ای از چت جی پی تی
قانون سه کلمه ای برای گرفتن پاسخ های حرفه ای از چت جی پی تی
4 دقیقه
اپل اپلیکیشن مخصوص بازی را در iOS 19 معرفی می کندگ
اپل اپلیکیشن مخصوص بازی را در iOS 19 معرفی می کند
3 دقیقه
مقایسه گلکسی S25 اج با گلکسی S25
مقایسه گلکسی S25 اج با گلکسی S25
6 دقیقه
آیفون 17 پرو مکس با طراحی جدید و بدنه ضخیم تر دیده شد
آیفون 17 پرو مکس با طراحی جدید و بدنه ضخیم تر دیده شد
3 دقیقه
اپل آماده عرضه چند محصول جدید خانه هوشمند می شود
اپل آماده عرضه چند محصول جدید خانه هوشمند می شود
2 دقیقه
اگر دنبال هیجان تازه هستید این 3 فیلم را از دست ندهید
اگر دنبال هیجان تازه هستید این 3 فیلم را از دست ندهید
4 دقیقه
اگر از ویندوز 10 استفاده می کنید این کارها را انجام دهید
اگر از ویندوز 10 استفاده می کنید این کارها را انجام دهید
5 دقیقه
اولین تصویر گلکسی زد فولد 7 افشا شد
اولین تصویر گلکسی زد فولد 7 افشا شد
3 دقیقه
نتایج بنچمارک چیپست Exynos 2500 در گلکسی Z Flip 7 scaled
نتایج بنچمارک چیپست Exynos 2500 در گلکسی Z Flip 7
3 دقیقه
معرفی نسخه ویژه پانزدهمین سالگرد Xiaomi Watch S4
معرفی نسخه ویژه پانزدهمین سالگرد Xiaomi Watch S4
4 دقیقه

جالب از سراسر وب

محافظ برق

برقکار شبانه روزی

بیمه موبایل معلم

سرور مجازی ایران

خرید جم فری فایر

داکر

خرید سی پی فوری

هاست ووکامرس ارزان

آموزش مکانیک خودرو

تعمیر تلویزیون هیمالیا

خرید رمان انگلیسی زبان اصلی

مرتبط با همین مطلب

آموزش کامل استفاده از Quick Share در اندروید
آموزش

آموزش کامل استفاده از Quick Share در اندروید

5 دقیقه
گوگل فلو تی وی تجربه ای تازه از تماشای ویدیوهای هوش مصنوعی
نرم افزار و اپلیکیشن

گوگل فلو تی وی تجربه ای تازه از تماشای ویدیوهای هوش مصنوعی

6 دقیقه
کلاستور پلتفرمی کاربردی برای دانش آموزان و والدین آن ها
نرم افزار و اپلیکیشن

کلاستور پلتفرمی کاربردی برای دانش آموزان و والدین آن ها

7 دقیقه
دانلود رایگان نرم افزار بایگانی نامه های اداری 1
نرم افزار و اپلیکیشن

دانلود رایگان نرم افزار بایگانی نامه های اداری

9 دقیقه
روکیداروکیدا
© تمامی حقوق برای رسانه روکیدا محفوظ است.
Welcome Back!

Sign in to your account

Username or Email Address
Password

رمز عبور را فراموش کرده اید؟