
تست نفوذ
در جوامع امروزي، تلاش براي بهبود وضعيت كنوني (در هر زمان و مكان و هر موقعيتي) به يك اصل تبديل شده است. در واقع يكي از اصول مهم در تمامي سطوح و گرايشهاي كليه استانداردها، در پيش گرفتن فرآيندهايي است كه بهبود وضعيت را در پي داشته باشد. بخصوص اين امر در تكنولوژي اطلاعات يكي از اصول تخطي ناپذير و غير قابل اجتناب است. حال اگر وارد حيطه شبكه هاي كامپيوتر و نيز نرم افزارهاي گوناگون شويم، بايد براي اين فرآيند، راههاي متناسب با آن را در اتخاذ كنيم. يكي از عمومي ترين و مهمترين اي راه حلها در اين بخش ، استفاده از فرآيند تست نفوذ است.
نفوذ كردن به شبكه هاي كامپيوتري و دسترسي به منابع يك شبكه، در حالت معمول، امري غير قانوني تلقي مي شود. اما يك متخصص امنيت، با بستن قراردادي با صاحبان و مديران شبكه و يا يك نرم افزار ، علاوه بر قانوني كردن آن، نتايج آن را به نفع شما باز مي گرداند. او از ديد يك هكر به برنامه يا شبك شما نگريسته و تلاش مي كند تا كليه مشكلات و شكافهاي امنيتي آن را شناسايي و به شما ارائه دهد. بدين وسيله، شما با رفع اين معايب، علاوه بر بالابردن ميزان امنيت سرويسهاي خود و جلب رضايت بيشتر مشتريان، راه را بر نفوذگران مخرب سد مي كنيد.

امنیت
صد در صد آسوده خاطر باشید
0
مراحل تست نفوذ به شرح ذیل می باشد:
- جمع آوری اطلاعات
- ارزیابی آسیب پذیری
- تست نفوذ
- نشانه گذاری
- گزارش
تست نفوذ فرایندی از بررسی وضعیت موجود دارائی های یک سازمان و یافتن آسیب پذیری و نفوذ به سیستم ها جهت نشانه گذاری می باشد . تفاوت اصلی تست آسیب پذیری و تست نفوذ در نشانه گذاری از طریقه آسیب پذیری موجود می باشد . در تست آسیب پذیری صرفا گزارش ارائه می گردد اما در تست نفوذ علاوه بر گزارش اکسپولایت آسیب پذیري بر روی سرور اجرا می شود(بدون آسیب رساندن به سرور)