أنواع اختبارات الاختراق Types Of Penetration Testing

اقرأ في هذا المقال


على الرغم من أنه من المشجع طلب إجراء اختبار كل شيء في المختبر، فمن المرجح أن يؤدي ذلك إلى قيام مختبري القلم فقط بحك سطح عدد من نقاط الضعف والتضحية بجمع المعلومات الاستخبارية القيمة المكتسبة من خلال التعمق أكثر في مناطق أقل، مع أهداف واضحة في عين الاعتبار، للتأكد من أن اختبارات القلم يمكن أن تحقق هذه الأهداف وتحديد نقاط الضعف، هناك أنواع مختلفة من اختبارات القلم التي تركز على مجالات مختلفة من البنية التحتية لتكنولوجيا المعلومات.

ما هي أنواع اختبارات الاختراق؟

اختبارات تطبيقات الويب 

تقوم اختبارات اختراق تطبيقات الويب بفحص الأمان العام والمخاطر المحتملة لتطبيقات الويب، بما في ذلك أخطاء الترميز والمصادقة أو التخويل المعطلة ونقاط ضعف الحقن.

اختبارات أمان الشبكة

يهدف اختبار اختراق الشبكة إلى منع الأعمال الضارة من خلال اكتشاف نقاط الضعف قبل المهاجمين، حيث يركز مختبرو القلم على اختبار أمان الشبكة من خلال استغلال واكتشاف الثغرات الأمنية على أنواع مختلفة من الشبكات، والأجهزة المرتبطة بها مثل أجهزة التوجيه والمحولات ومضيفات الشبكة، كما تهدف إلى استغلال العيوب في هذه المجالات، مثل كلمات المرور الضعيفة أو الأصول التي تم تكوينها بشكل خاطئ، من أجل الوصول إلى الأنظمة أو البيانات الهامة.

اختبارات أمان السحابة

تعمل فرق الأمان مع موفري السحابة والموردين الخارجيين لتصميم وتنفيذ اختبار أمان السحابة للأنظمة والتطبيقات المستندة إلى السحابة، يتحقق اختبار (Cloud Pen)  من أمان النشر السحابي، ويحدد المخاطر الإجمالية واحتمالية كل ثغرة أمنية ويوصي بكيفية تحسين بيئة السحابة الخاصة.

اختبارات أمان إنترنت الأشياء

يأخذ مختبرو القلم الفروق الدقيقة في أجهزة إنترنت الأشياء المختلفة في الاعتبار من خلال تحليل كل مكون والتفاعل بينهم، وذلك باستخدام منهجية الطبقات، حيث يتم تحليل كل طبقة، كما يمكن لمختبري القلم اكتشاف نقاط الضعف التي قد تمر دون أن يلاحظها أحد.

هندسة اجتماعية

الهندسة الاجتماعية هي تكتيك خرق، والذي يتضمن استخدام الخداع من أجل الوصول أو المعلومات التي سيتم استخدامها لأغراض ضارة، يظهر المثال الأكثر شيوعًا في عمليات التصيد الاحتيالي، حيث يستخدم مختبرو القلم أدوات التصيد الاحتيالي ورسائل البريد الإلكتروني المصممة خصيصًا للمؤسسة لاختبار آليات الدفاع وقدرات الكشف والتفاعل وإيجاد الموظفين المعرضين للإصابة والتدابير الأمنية التي تحتاج إلى تحسين.

المصدر: What Is Penetration Testing?What Are The Different Types Of Penetration Testing?Penetration TestingWeb Application Penetration Testing with Frontline Pen Test™


شارك المقالة: