प्रवेश परीक्षण चरण

जब आप वेब एप्लिकेशन का प्रवेश परीक्षण चलाते हैं, तो आप कई चरणों को सामान्यीकृत कर सकते हैं। उनमें से प्रत्येक को विभिन्न उपकरणों के उपयोग और प्राप्त समान परिणाम की विशेषता है। यह भी ध्यान दिया जा सकता है कि व्यक्तिगत चरण हमेशा एक दूसरे के बाद निकटता से नहीं होते हैं। अक्सर, हालांकि, एक चरण से प्राप्त परिणाम अक्सर अगले चरण के लिए इनपुट होते हैं। नीचे दिए गए ग्राफ प्रवेश परीक्षण के निकाले गए चरणों को दर्शाता है: वेब एप्लिकेशन प्रवेश परीक्षण का पहला चरण मुख्य रूप से वेब एप्लिकेशन पर हमला किए जाने के बारे में अधिक से अधिक जानकारी इकट्ठा करना प्रवेश परीक्षण चरण है। किसी को भी, यहां तक कि पहली बार में, जो तुच्छ लगता है, खोजने और संभावित त्रुटियों का शोषण करने में महत्वपूर्ण हो सकता है । इसमें मुख्य रूप से इस्तेमाल की जाने वाली तकनीकों, नेटवर्क आइडेंटिफिकेशन और ऑपरेटिंग सिस्टम के बारे में जानकारी शामिल होगी। अगले चरण में पूरे आवेदन की खोज, इसके तर्क और सभी कार्यक्षमताओं को सीखने पर केंद्रित है। आवेदन के सही और अपेक्षित परिणामों से सुरक्षा त्रुटियों का सही मूल्यांकन और अंतर करना आवश्यक है। अगला संभावित त्रुटियों को खोजने का चरण है। यह विभिन्न प्रकार के परीक्षणों को करके किया जाता है। यह आपको यह निर्धारित करने की अनुमति देता है कि किसी दिए गए आवेदन कार्यक्षमता का उपयोग खतरनाक तरीके से किया जा सकता है या नहीं। पाई गई त्रुटियों के शोषण का दौर जारी है । यह यहां है कि प्रवेश परीक्षक किसी भी लाभ के लिए हमले वेक्टर तैयार करता है – उदाहरण के लिए संवेदनशील जानकारी प्राप्त करके। प्राप्त परिणामों के आधार पर, हमलावर पता लगाया भेद्यता की आलोचना का आकलन करता है । ग्राहक के दृष्टिकोण से अंतिम और सबसे महत्वपूर्ण पता लगाया कमजोरियों का सही दस्तावेजीकरण और आयोजित अध्ययनों पर एक रिपोर्ट तैयार करने का चरण है। तैयार दस्तावेज को सार्वभौमिक भाषा में लिखा जाना चाहिए जो तकनीकी और प्रबंधकीय दोनों कर्मचारियों को समझ में आता है । कठिन निर्णयों को आसान बनाने के लिए, इस तरह से पता लगाई गई कमजोरियों का वर्णन करें जो आपके व्यवसाय पर प्रभाव दिखाती है।

Chcesz wiedzieć więcej?

Zapisz się i bądź informowany o nowych postach (zero spamu!).
Dodatkowo otrzymasz, moją prywatną listę 15 najbardziej przydatnych narzędzi (wraz z krótkim opisem), których używam przy testach penetracyjnych.

Nigdy nie podam, nie wymienię ani nie sprzedam Twojego adresu e-mail. W każdej chwili możesz zrezygnować z subskrypcji.

Bookmark the permalink.

Podziel się swoją opinią na temat artykułu