प्रवेश परीक्षण क्या हैं?

प्रवेश परीक्षण को इन प्रणालियों की सुरक्षा में सुधार करने के लिए कंप्यूटर सिस्टम में सुरक्षा कमजोरियों को खोजने और उनका फायदा उठानेके लिए एक वैध और अधिकृत प्रयास के रूप में परिभाषित किया जा सकता है। इस प्रक्रिया में परीक्षण कमजोरियों के साथ-साथ तथाकथित "भेद्यता" हमले का पूरा सबूत प्रदान करना शामिल है। POC (अवधारणा का सबूत) । यह पुष्टि करने के लिए है कि रिपोर्ट की गई सुरक्षा त्रुटियां इसकी तरह हैं। इसके अलावा, प्रवेश परीक्षण विशिष्ट सिफारिशों के साथ समाप्त होता है। इनमें किसी परीक्षण के दौरान पाई गई त्रुटियों को ठीक करना शामिल है. संक्षेप में, इस प्रक्रिया को भविष्य के हमलों से कंप्यूटर और नेटवर्क की रक्षा में मदद करने के लिए डिज़ाइन किया गया है । पार्टिकेशन टेस्ट में पीएंटेस्टी, पीटी, हैकिंग,एथिकल हैकिंग,व्हाइट हैट हैकिंग जैसे नामों के तहत भी जाना जाता है। एक महत्वपूर्ण चयन प्रवेश परीक्षण और जोखिम मूल्यांकन या ऑडिट के बीच अंतर देखना है। लेखा परीक्षक पूछता है, "क्या आपके पास बैकअप है?" और पेनटेस्टर आपको सूचित करता है, "हमारे पास आपका बैकअप है" ????. सुरक्षा समुदाय में कई लोग (और व्यवसाय) इन धारणाओं का एक दूसरे के साथ उपयोग करते हैं।जोखिम आकलन संभावित सुरक्षा मुद्दों पर ध्यान केंद्रित करने वाली सेवाओं और प्रणालियों की समीक्षा करने की एक प्रक्रिया है, जबकि शोषण और वास्तविक हमलों के माध्यम से प्रवेश परीक्षण सुरक्षा त्रुटियों को इंगित करते हैं जो वास्तव में मौजूद हैं । प्रवेश परीक्षण का आयोजन हैकर गतिविधि का अनुकरण और तैयार हमले वैक्टर देने के द्वारा कमजोरियों का आकलन करने से परे चला जाता है । प्रवेश परीक्षणों को निम्नलिखित कारकों को ध्यान में रखते हुए कई श्रेणियों में विभाजित किया जा सकता है:

  • उपलब्ध ज्ञान का स्तर;
  • परीक्षण का दायरा;
  • परीक्षण टीम की संरचना;
  • परीक्षण कैसे किए जाते हैं;
  • परीक्षणों का स्थान;
  • एसडीएलसी चक्र(विकास जीवन चक्र) में स्थान;

निम्नलिखित उपरोक्त मानदंडों के आधार पर प्रवेश परीक्षणों का वर्गीकरण है: (क) उपलब्ध ज्ञान का स्तर:

  • ब्लैकबॉक्स – एक विधि जिसमें परीक्षक के पास हमला प्रणाली के बारे में न्यूनतम जानकारी होती है। आमतौर पर, यह केवल परीक्षणों के दायरे के बारे में जानकारी है। यह बाहर से एक हैक हमले अनुकरण करने के लिए है (हमलावर एक प्रणाली है जिसके बारे में वह कुछ भी नहीं जानता है में हैक करने की कोशिश करता है);
  • ग्रेबॉक्स – एक विधि जिसमें परीक्षक प्रणाली के बारे में ज्ञान का एक निश्चित स्तर है, लेकिन स्रोत कोड तक पहुंच के बिना। यह आम तौर पर डेटा संरचना में दृश्यता है, उदाहरण के लिए एक कम विशेषाधिकार उपयोगकर्ता खाते के माध्यम से है कि इसके साथ साझा किया जाता है । इस हमले का उद्देश्य कंपनी के भीतर से हैकिंग हमले का अनुकरण करना है (हमलावर कंपनी का एक कर्मचारी है, या सिस्टम में खाता है);
  • व्हाइटबॉक्स – एक विधि जिसमें परीक्षण व्यक्ति के पास तकनीकी दस्तावेज तक पूरी पहुंच होती है। इस परीक्षण का मुख्य उद्देश्य स्रोत कोड की समीक्षा करना और इसमें सुरक्षा त्रुटियों का पता लगाना है;

(ख) परीक्षण का दायरा:

  • आक्रामक परीक्षण, जिसमें वास्तविक हमले का अनुकरण करना शामिल है, उदाहरण के लिए डेटा को संशोधित करना या सेवा को अवरुद्ध करना। वे इस प्रकार प्रणाली के कामकाज को प्रभावित करते हैं;
  • गैर-आक्रामक परीक्षण, जो आक्रामक परीक्षणों के विपरीत हैं, इसलिए वे सिस्टम के कामकाज को प्रभावित नहीं करते हैं। वे व्यावहारिक सत्यापन के बिना कमजोरियों को खोजने पर भरोसा करते हैं, उदाहरण के लिए स्रोत कोड की समीक्षा करके।

(ग) टेस्ट टीम की संरचना:

  • कंपनी के आंतरिक कर्मचारियों द्वारा किए गए परीक्षण;
  • तृतीय-पक्ष अनुसंधान;
  • मिश्रित संरचना, यानी कंपनी के आंतरिक कर्मचारियों और किसी तीसरे पक्ष के कर्मचारियों द्वारा किए गए परीक्षण;

(घ) परीक्षण कैसे किए जाते हैं:

  • विशेषज्ञ परीक्षण, मैन्युअल रूप से किए जाते हैं, यानी, मैन्युअल रूप से एक योग्य विशेषज्ञ द्वारा;
  • समर्पित उपकरण जैसे नेटवर्क स्कैनर, स्रोत कोड एनालाइजर का उपयोग करके किए गए स्वचालित परीक्षण;
  • मिश्रित परीक्षणों में मैनुअल और स्वचालित दोनों परीक्षण शामिल थे;

(ङ) परीक्षण स्थान:

  • आंतरिक परीक्षण, फायरवॉल जैसी सुरक्षा को दरकिनार करते हुए कंपनी के भीतर से हमले का अनुकरण करना, अक्सर इंट्रानेट का उपयोग करके;
  • बाहरी परीक्षण, एक बाहरी हमले पर सिमुलेशन से मिलकर बनता है, उदाहरण के लिए इंटरनेट के माध्यम से। इस मामले में, हमलावर फ़ायरवॉल तंत्र या आवेदन फिल्टर पर काबू पाने के लिए अपने रास्ते में है;

(च) प्रणाली विकास जीवनचक्र (एसडीएलसी):

  • सॉफ्टवेयर विकास के दौरान परीक्षण। तथाकथित परीक्षण संचालित विकास;
  • स्वीकृति परीक्षण, पहले से ही बनाए गए सॉफ्टवेयर पर प्रदर्शन किया।

Chcesz wiedzieć więcej?

Zapisz się i bądź informowany o nowych postach (zero spamu!).
Dodatkowo otrzymasz, moją prywatną listę 15 najbardziej przydatnych narzędzi (wraz z krótkim opisem), których używam przy testach penetracyjnych.

Nigdy nie podam, nie wymienię ani nie sprzedam Twojego adresu e-mail. W każdej chwili możesz zrezygnować z subskrypcji.

Bookmark the permalink.

Podziel się swoją opinią na temat artykułu