فاز ۴-نگهداری دسترسی
نگهداری دسترسی در جایی که هکر سعی در نگهداشتن مالکیت سیستم میکند ارجاع داده میشود. ممکن است هکرها سیستم را بوسیله امن کردن دسترسی انحصاری
فاز ۳- کسب دسترسی
کسب دسترسی به فاز نفوذ (penetration) ارجاع داده شده است. هکرها آسیب پذیری در سیستم را اکسپلویت میکنند. اکسپلویت میتواند حول یک LAN, اینترنت یا
اسکن کردن
اسکن کردن به فاز قبل از حمله در جایی که هکر به اسکن شبکه برای اطلاعات مخصوص برروی اطلاعات پایه جمع آوری شده در حین
فاز ۱-شناسایی
شناسایی به فاز تدارکی ارجاع داده شده است که یک حمله کننده تا جایی که میتواند به جستجوی جمع آوری اطلاعات درباره یک ارزیابی هدف
یک هکر بداندیش (malicious hacker) چکار میکند؟
۱٫شناسایی (مستقیم/غیرمستقیم) ۲٫اسکن کردن ۳٫کسب دسترسی در سطح سیستم عامل/سطح برنامه کاربردی سطح شبکه Denail of Service(عدم پذیرش سرویس) ۴٫نگهداری دسترسی آپلود کردن/تغییردادن/دانلود کردن برنامه
امنیت (security)
فناوری مورد استفاده برای مقاوم نمودن یک سرویس در مقابل دستیابی غیرمجاز به داده هایی که داراست و یا مسئولیت آنها را برعهده دارد. هر
چرا امنیت؟
ارزیابی تکنولوژی در سهولت استفاده متمرکز شده است توسعه یافتن محیط شبکه و برنامه های کاربردی مبتنی بر شبکه شکاف در پایه دارایی شرکت و
کلمات فنی ضروری
Threat (تهدید) یک عمل یا رخداد که توانایی به خطر انداختن امنیت را دارد Vulnerability (آسیب پذیری) موجودیت یک ضعف , طرح یا انجام خطا
Smart Map
Smart Map یک ابزار تجسم فکری امنیتی است که جزئیات را در نقشه گرافیکی از یک توسعه سازمان یافته را فراهم می کند
Smart view monitor
مبتنی بر تکنولوژی smart view monitor, SMARTیک اینترفیس مرکزی برای مانیتورینگ فعالیت شبکه و اجرای برنامه های checkpoint را فراهم می کند
