Download as pdf or txt
Download as pdf or txt
You are on page 1of 1

‫‪3/11/13‬‬ ‫ﺟﺴﺘﺠﻮي آﺳﯿﺐ ﭘﺬﻳﺮي ھﮑﺮھﺎ | ‪subnet‬‬

‫ﺟﺴﺘﺠﻮي آﺳﯿﺐ ﭘﺬﯾﺮي ھﮑﺮھﺎ‬


‫ﺟﺴﺘﺠﻮي آﺳﯿﺐ ﭘﺬﯾﺮي ﭼﯿﺴﺖ؟‬
‫‪.1‬ﺟﺴﺘﺠﻮي آﺳﯿﺐ ﭘﺬﯾﺮي و طﺮاﺣﻲ ﺿﻌﻒ ﯾﮏ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ و ﺑﺮﻧﺎﻣﮫ ھﺎﯾﺶ ﺑﺮاي ﺣﻤﻠﮫ ﯾﺎ ﺳﻮ اﺳﺘﻔﺎده‬
‫‪.2‬درﺑﺮﮔﯿﺮﻧﺪه ھﺮ دو ﻣﻄﺎﻟﻌﮫ ﭘﻮﯾﺎ از ﻣﺤﺼﻮﻻت و ﺗﮑﻨﻮﻟﻮژﯾﮭﺎ و ارزﯾﺎﺑﻲ ﻣﺪام از ھﮏ ﮐﺮدن زﯾﺮزﻣﯿﻨﻲ‬
‫‪.3‬اﺑﺪاﻋﺎت ﻣﺮﺗﺒﻂ در ﻓﺮم اﻋﻼم ﺧﻄﺮھﺎ ﭘﺨﺶ ﺷﺪه ھﺴﺘﻨﺪ و در داﺧﻞ ﺑﮫ ﺳﺎزﯾﮭﺎي ﻣﺤﺼﻮﻻت ﺑﺮاي ﺳﯿﺴﺘﻢ ھﺎي اﻣﻨﯿﺘﻲ ﭘﺨﺶ ﺷﺪه اﻧﺪ‬
‫ﺳﻄﺢ دﻗﺖ )ﭘﺎﯾﯿﻦ ‪ ,‬ﻣﺘﻮﺳﻂ ﯾﺎ ﺑﺎﻻ(‬
‫رﻧﺞ اﮐﺴﭙﻮﻟﯿﺖ )ﻣﺤﻠﻲ ﯾﺎ از راه دور(‬

‫ﭼﺮا ھﮑﺮھﺎ اﺣﺘﯿﺎج ﺑﮫ ﺟﺴﺘﺠﻮي آﺳﯿﺐ ﭘﺬﯾﺮي دارﻧﺪ؟‬


‫ﺑﺮاي ﺗﺸﺨﯿﺺ و اطﻼح ﮐﺮدن آﺳﯿﺐ ﭘﺬﯾﺮي ھﺎي ﺷﺒﮑﮫ‬
‫ﺑﺮاي ﺣﻤﺎﯾﺖ ﺷﺒﮑﮫ از وﺟﻮد ﺣﻤﻼت ﺑﻮﺳﯿﻠﮫ ﻣﺰاﺣﻢ ھﺎ‬
‫ﺑﺮاي ﺑﺪﺳﺖ آوردن اطﻼﻋﺎت ﮐﮫ ﺑﮫ ﭘﯿﺶ ﮔﯿﺮي ﻣﺸﮑﻼت اﻣﻨﯿﺖ ﮐﻤﮏ ﻣﯿﮑﻨﺪ‬
‫ﺑﺮاي ﺟﻤﻊ آوري اطﻼﻋﺎت درﺑﺎره وﯾﺮوس ھﺎ‬
‫ﺑﺮاي ﭘﯿﺪا ﮐﺮدن ﻧﻘﺎط ﺿﻌﻒ در ﺷﺒﮑﮫ و ھﺸﺪار ﺑﮫ ﻣﺪﯾﺮ ﺷﺒﮑﮫ ﻗﺒﻞ از ﯾﮏ ﺣﻤﻠﮫ ﺷﺒﮑﮫ‬
‫ﺑﺮاي داﻧﺴﺘﻦ ﭼﮕﻮﻧﮕﻲ ﺑﺎزﺳﺎزي از ﯾﮏ ﺣﻤﻠﮫ ﺷﺒﮑﮫ‬

‫وب ﺳﺎﯾﺖ ھﺎي ﺟﺴﺘﺠﻮي آﺳﯿﺐ ﭘﺬﯾﺮي‬

‫‪http://www.securitytracker.com‬‬
‫‪http://www.microsoft.com/security‬‬
‫‪http://www.securiteam.com‬‬
‫‪http://www.packetstormsecurity.com‬‬
‫‪http://www.hackerstorm.com‬‬
‫‪http://www.hackerwatch.org‬‬
‫‪http://www.securityfocus.com‬‬
‫‪http://www.securitymagazine.com‬‬

‫ﺳﺎب ﻧﺖ از ﺑﺎز ﻧﺸﺮ ﻣﻄﺎﻟﺐ ﺧﻮد ﺑﺎ ذﮐﺮ ﻣﻨﺒﻊ اﺳﺘﻘﺒﺎل ‪POOYA FARIZI copy; 2007 subnet.ir Privacy Site map‬‬
‫ﻣﯿﮑﻨﺪ‬
‫‪MySQL: 0.0067 s, 0 request(s), PHP: 0.0653 s, total: 0.0720 s, document retrieved from cache.‬‬

‫‪subnet.ir/ceh-certified-ethical-hacker/vulnerability-research.html‬‬ ‫‪1/1‬‬

You might also like