تحليل الأدوات والتقنيات المستخدمة في اختبار اختراق الأمن السيبراني
DOI:
https://doi.org/10.51984/sucp.v4i1.3852الكلمات المفتاحية:
اختبار الاختراق، تقييم المخاطر، مسح الثغرات الأمنية، Metaspoitable2، الهجماتالملخص
تصف هذه الورقة عملية اختبار الاختراق من حيث تقييم المخاطر، ومسح الثغرات، وتحليل تقنيات اختبار الاختراق المطبقة من خلال الأدوات. بدء الهجوم بإصدار أمر توصيف الشبكاتNmap لاكتشاف الخدمات غير الآمنة التي تعمل والمنافذ المرتبطة بها، للبدء في العثور على الثغرات وإجراء اختبار الاختراق من خلال استغلالها ثم تحليل النتائج. يتم تنفيذ العملية بأكملها في بيئة افتراضية لإظهار فعالية اختبار الاختراق في حماية المؤسسات من استغلال الثغرات، بهدف تقليل المخاطر إلى أدنى مستوى مقبول.. التجارب التى تم اجرائها اكدت على أهمية حسن اختيار الادوات المناسبة لاجراء الاختبارات الضرورية على الانظمة من أجل تأكيد حمايتها.
التنزيلات
منشور
إصدار
القسم
الرخصة
الحقوق الفكرية (c) 2025 وقائع مؤتمرات جامعة سبها

هذا العمل مرخص بموجب Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.