يتم التشغيل بواسطة Blogger.

إسلامياتالمزيد

إذا أعجبك محتوى المدونة نتمنى البقاء على تواصل دائم ، فقط قم بإدخال بريدك الإلكتروني للإشتراك في بريد المدونة السريع ليصلك جديد المدونة أولاً بأول ...

بحث هذه المدونة الإلكترونية

المشاركات الشائعة

كورس Vulnerability Assessment 2017 : اكتشاف نقاط الضعف التي موجودة في الجهاز

كورس Vulnerability Assessment 2017 : اكتشاف نقاط الضعف التي موجودة في الجهاز لكنها لا نفرق بين العيوب التي يمكن استغلالها لإحداث الضرر وتلك التي لا تستطيع ذلك. و محاولة لاستغلال نقاط الضعف في نظام لتحديد ما إذا كان الوصول غير المصرح به أو غيره من الأنشطة الضارة هو ممكن، وتحديد أي عيوب تشكل تهديدا للتطبيق. تجد العيوب للاستغلال وقياس شدة كل. ومن المفترض لإظهار مدى الضرر عيب يمكن أن تكون في هجوم حقيقي وليس تجد كل عيب في النظام. معا، أدوات تقييم الضعف تقديم صورة مفصلة عن العيوب الموجودة في التطبيق والمخاطر المرتبطة بتلك العيوب.

ويوفر التقرير ضعف مسؤولي النظام أو غيرهم من العاملين في أمن الشبكات مع القدرة على تقييم المخاطر الأمنية لشبكاتها. المعلومات التي تولد باستخدام تقييم الضعف يعطيهم دليل واضح على كيفية حل نقاط الضعف المعروفة وتأمين شبكاتها.
استخدام تقييم التعرض لاجهزة الكمبيوتر المسح على الشبكة للحصول على نقاط الضعف.
التعرف على نقاط الضعف وفقا لاصطلاحات التسمية القياسية. معرفة المزيد عن حالة الضعف وكيفية حلها من خلال النقر على اسم الضعف.
عرض نقاط الضعف عن طريق الكمبيوتر وعنوان IP. وتشمل النتائج مستوى المخاطر التي تمثل نقاط الضعف إلى الكمبيوتر والشبكة بالكامل.
عن نقاط الضعف وفقا لأجهزة الكمبيوتر الفردية ووصف المخاطر الأمنية هذه الحواسيب الحالية إلى الشبكة العامة.
تكوين المهام التي تفحص أي أو جميع أجهزة الكمبيوتر متصل بشبكة. يمكن المسح بالبحث عن نقاط الضعف واحدة أو قائمة من جميع نقاط الضعف المعروفة.
تشغيل مهام التقييم اليدوي أو مجموعة المهام لتشغيل وفقا لجدول زمني.
طلب حجب لأجهزة الكمبيوتر التي تقدم مستوى غير مقبول من المخاطر التي يتعرض لها أمن الشبكات.
إنشاء التقارير التي تحدد نقاط الضعف وفقا لأجهزة الكمبيوتر الفردية ووصف المخاطر الأمنية هذه الحواسيب الحالية إلى الشبكة العامة. تقارير التعرف على الضعف وفقا لاصطلاحات التسمية القياسية بحيث يمكن للمسؤولين إجراء مزيد من البحوث لحسم نقاط الضعف وتأمين الشبكة.
مشاهدة تاريخها تقييم ومقارنة التقارير إلى فهم أفضل للمواطن الضعف وعوامل الخطر المتغيرة لأمن الشبكات.

شارك الموضوع :

التعليقات

ليست هناك تعليقات:

إرسال تعليق

جميع الحقوق محفوظة المهاجر للمعلومات

أكتب كلمة البحث...