در این فصل به انواع تهدیدات امنیتی و آسیبپذیریهای رایج و راهکارهای مقابله با آنها میپردازیم. این حوزه ۲۲٪ از مباحث آزمون +CompTIA Security را شامل میشود و دانستن سناریوهای حمله و روشهای کاهش ریسک از اهداف اصلی آن است.
انواع تهدیدات امنیتی (Types of Threats)
تهدیدات سایبری اشکال مختلفی دارند و میتوان آنها را بر اساس منشاء یا روش حمله طبقهبندی کرد:
مهندسی اجتماعی (Social Engineering):
بهرهبرداری از تمایلات و نقاط ضعف انسانی برای نفوذ. حملاتی نظیر فیشینگ (Phishing) از طریق ایمیل یا پیام، ویشینگ (Vishing) از طریق تماس تلفنی، اسپیرفیشینگ (هدفگیریشده)، اسمیشینگ (Smishing) از طریق پیامک، طعمهگذاری (Baiting) و پیشمتنسازی (Pretexting) در این دستهاند. مهاجم با جعل هویت یا ایجاد اعتماد کاذب، قربانی را وادار به افشای اطلاعات حساس (مانند کلمه عبور) یا اجرای عملی ناامن میکند. دفاع: آموزش و آگاهیرسانی مداوم به کاربران (برگزاری مانورهای فیشینگ)، استفاده از فیلترهای ضداسپم و اعمال سیاستهای تأیید هویت چندمرحلهای برای تراکنشهای حساس.
بدافزارها (Malware):
نرمافزارهای مخرب که با اهداف مختلفی طراحی میشوند. ویروسها برنامههایی که به فایلهای سالم میچسبند و تکثیر میشوند، کرمها (Worms) که بدون نیاز به فایل میزبان در شبکه منتشر میشوند، باجافزارها (Ransomware) که فایلها را رمزگذاری کرده و بابت رمزگشایی طلب باج میکنند، اسبهای تروا (Trojans) که ظاهراً نرمافزار مشروعاند ولی کد مخرب پنهان دارند، جاسوسافزارها (Spyware) که اطلاعات کاربر را سرقت میکنند (کیلاگرها، ابزارهای نظارت مخفی)، و ریشهکیتها (Rootkits) که با نفوذ عمیق به سیستمعامل، حضور خود و دیگر بدافزارها را مخفی مینمایند. دفاع: بهروز نگه داشتن آنتیویروس/ anti-malware ، اعمال اصلاحیههای امنیتی (Patch) سیستم و نرمافزارها، اصل کمسطح بودن دسترسی (اجرا نکردن برنامهها با دسترسی ادمین مگر ضرورت). همچنین تهیهی نسخههای پشتیبان آفلاین برای بازیابی از حملات باجافزاری بسیار مهم است.
حملات شبکه و پروتکلی:
سوءاستفاده از نقاط ضعف در پروتکلهای ارتباطی یا سرویسهای شبکه. برای مثال، حملات مرد میانی (Man-in-the-Middle) که مهاجم بین ارتباط دو طرف قرار گرفته و ترافیک را استراقسمع یا دستکاری میکند، حملات منع سرویس (DoS/DDoS) که با ارسال انبوه درخواستها، سرویسها را از دسترس خارج میکنند، جعل ARP یا DHCP در شبکه محلی برای هدایت ترافیک قربانی به سمت مهاجم، نفوذ به شبکههای بیسیم با روشهایی چون ایجاد نقطه دسترسی قلابی (Evil Twin) یا شکستن رمزنگاری Wi-Fi قدیمی مانند دفاع: استفاده از پروتکلهای امن (مثل TLS برای جلوگیری از MITM)، بهکارگیری سیستمهای تشخیص/جلوگیری نفوذ شبکهای (NIDS/NIPS) برای شناسایی الگوهای ترافیکی مخرب، محدودسازی نرخ درخواستها و پیادهسازی مکانیزمهای ضد-DDoS در سطح شبکه، و ایمنسازی شبکههای وایرلس با استانداردهای جدید (WPA3) و احراز هویت قوی. همچنین قطعهبندی شبکه (Network Segmentation) و ایجاد VLANهای مجزا برای بخشهای مختلف، میتواند دامنهی اثر یک نفوذ را محدود کند.
تهدیدات داخلی (Insider Threats):
کارکنان یا افراد معتمد داخل سازمان که عامدانه یا سهواً اقداماتی علیه امنیت سازمان انجام میدهند. مثلاً کارمندی که نارضایتی دارد و اطلاعات محرمانه را سرقت میکند، یا کاربری که با بیمبالاتی بدافزار را به شبکه وارد میکند. دفاع: اصل حداقل دسترسی، نظارت و ممیزی فعالیتهای کاربران سطحبالا (ادمینها) با راهکارهای PIM/PAM، پیادهسازی کنترل چهارچشمی برای تغییرات حساس، و ایجاد فرهنگ گزارشدهی و اطلاعرسانی رفتارهای مشکوک بین کارکنان.
علاوه بر این، میتوان تهدیدات را بر اساس عامل حمله نیز دستهبندی کرد: مهاجمان سایبری ممکن است جوجه اسکریپتیهای کمتجربه (Script Kiddie) ، هکرهای ماهر (Elite Hackers)، گروههای سازمانیافتهی مجرمین، نفوذگران وابسته به دولتها (APTها) یا حتی کاربران داخلی کنجکاو/ ناراضی باشند. دانستن انگیزهها و توانمندیهای هر دسته به ما کمک میکند تهدیدات را بهتر درک کنیم. برای مثال، نفوذگران دولتی معمولاً پیشرفتهترین روشها را برای اهداف بلندمدت جاسوسی استفاده میکنند، در حالی که مجرمان سایبری اغلب به دنبال منافع مالی سریع (مثل سرقت اطلاعات کارت اعتباری یا باجگیری) هستند.
آسیبپذیریهای نرمافزاری و وب (Software & Web Vulnerabilities)
بسیاری از حملات سایبری با سوءاستفاده از **آسیبپذیری (Vulnerability)**های موجود در نرمافزارها یا سامانهها انجام میشود. آسیبپذیری به هرگونه ضعف طراحی یا پیادهسازی گفته میشود که میتواند توسط مهاجم بهرهبرداری شود. برخی از رایجترین ضعفهای نرمافزاری عبارتاند از:
حملات تزریق (Injection Attacks):
ورود دادههای مخرب به برنامه با هدف تغییر رفتار آن. مشهورترین آنها تزریق SQL است که در آن مهاجم ورودیهای یک فرم وب را طوری دستکاری میکند که کوئریهای SQL غیرمجاز اجرا شوند (مثلاً استخراج همه کاربران). انواع دیگر شامل تزریق فرمان سیستمعامل، تزریق LDAP، تزریق XML و … هستند.
اسکریپتنویسی میانوبگاهی (XSS):
کاشتن اسکریپت مخرب در صفحات وب که در مرورگر کاربران دیگر اجرا میشود. این حمله معمولاً از طریق ورودیهای ناامن (مانند قسمت نظرات) انجام میشود و میتواند منجر به سرقت کوکی نشست کاربر یا آلوده کردن مرورگر او گردد.
دسترسی خارج از محدوده/Traversal:
نظیر Directory Traversal که مهاجم با وارد کردن مسیرهای خاص (“../”) سعی میکند خارج از پوشهی مجاز به فایلهای حساس سیستم دسترسی یابد.
سرریز بافر (Buffer Overflow):
قرار دادن داده بیش از ظرفیت یک بافر حافظه که باعث تخریب دادههای مجاور یا اجرای کد دلخواه مهاجم میشود. این ضعف بیشتر در نرمافزارهای قدیمیتر به زبانهای سطح پایین (C/C++) دیده میشود. حملات مرتبط مثل شرایط رقابتی (Race Conditions) و اشکالات مدیریت حافظه نیز میتوانند منجر به رفتار غیرمنتظره نرمافزار شوند.
ضعف در احراز هویت و مدیریت نشست:
مانند Session Hijacking (دزدیدن شناسه نشست کاربر)، ثابت بودن یا قابل حدس بودن توکنهای جلسه، یا عدم ابطال جلسه پس از خروج کاربر. همچنین حملات بازپخش (Replay) که پیامهای تبادل احراز هویت را ضبط و مجدداً ارسال میکنند، در این دستهاند.
جعلیسازی درخواستها:
جعل درخواست سمت سرور (SSRF) و جعل درخواست میانوبگاهی (CSRF) که طی آنها مهاجم سرویس را فریب میدهد تا به جای قربانی عملی انجام دهد یا از طریق سرور به منابع داخلی دسترسی یابد.
آسیبپذیریهای API:
امروزه بسیاری از سرویسها از طریق APIهای وب ارائه میشوند. ضعفهایی چون احراز هویت ناقص در API، نرخسنجی نشدن درخواستها (Rate Limiting)، افشای اطلاعات بیش از حد در پاسخهای API و عدم بررسی اعتبار ورودیها، خطر حملات API را به همراه دارند. سازمان OWASP حتی فهرست ۱۰ ضعف برتر برای APIها منتشر کرده است که شامل این موارد میشود.
به دلیل اهمیت امنیت نرمافزارهای وب، سازمان OWASP هر چند سال فهرست “۱۰ آسیبپذیری برتر برنامههای وب“ را منتشر میکند که راهنمای بسیار شناختهشدهای در صنعت است. در نسخههای اخیر OWASP Top 10، مواردی مانند پیکربندی نادرست امنیتی، ضعفهای احراز هویت، افشای اطلاعات حساس و خطاهای رمزنگاری نیز برجسته شدهاند. برای هر یک از این آسیبپذیریها، روشهای مقابله مشخصی توصیه میشود – مثلاً برای Injection، استفاده از queryهای پارامتری (Parameterized Queries) و پاکسازی ورودی؛ برای XSS، خروجی کدگذاریشده (Output Encoding) و استفاده از هدرهای امنیتی مرورگر؛ برای نقص احراز هویت، پیادهسازی MFA و استفاده از فریمورکهای استاندارد Token-Based مانند OAuth/OIDC.
روشهای کاهش آسیبپذیری و مقابله با تهدیدات (Mitigation Strategies)
مقابله با تهدیدها نیازمند رویکرد دفاع در عمق (Defense in Depth) است؛ یعنی بهرهگیری از مجموعه لایههای امنیتی متنوع که حتی اگر یک لایه نفوذ کرد، لایههای بعدی مانع پیشروی مهاجم شوند. برخی راهبردهای کلیدی کاهش ریسک عبارتاند از:
مدیریت پَچ (Patch management) و بهروزرسانی:
بسیاری از حملات با سوءاستفاده از آسیبپذیریهای شناختهشده در سیستمعامل یا نرمافزارها انجام میشود. بنابراین اعمال سریع بهروزرسانیهای امنیتی و وصلههای منتشر شده توسط تولیدکنندگان، یکی از موثرترین دفاعها است. استفاده از مکانیزمهای خودکار patch management در سازمانهای بزرگ توصیه میشود.
اصل کماعتمادی (Zero Trust):
مدل معماریای که فرض میکند هیچ بخش از شبکه (چه داخلی، چه خارجی) قابل اعتماد پیشفرض نیست و هر درخواست دسترسی باید تأیید و اعتبارسنجی شود. در این رویکرد، علاوه بر احراز هویت قوی کاربران (MFA)، سلامت دستگاه کلاینت و وضعیت امنیتی آن نیز بررسی میگردد و کمترین دسترسی ممکن به منابع داده میشود. Zero Trust با محدود کردن حرکات جانبی مهاجم در شبکه، شانس او را برای بهرهبرداری از نفوذ اولیه کاهش میدهد.
سختسازی سیستمها (System Hardening):
کاهش سطح حمله با غیرفعال کردن سرویسها و قابلیتهای غیرضروری، تنظیم امن پیکربندیها و اعمال Baselineهای امنیتی. برای این منظور میتوان از چکلیستها و بنچمارکهای امنیتی معروف مثل CIS Benchmarks بهره برد. تنظیمات امن شامل مواردی چون استفاده از Group Policyهای مناسب در ویندوز، محدود کردن دسترسی ادمین در سرورها، تغییر پورتهای پیشفرض حساس، غیرفعال کردن حسابهای پیشفرض یا غیرفعال کردن پروتکلهای قدیمی ناامن (مثل SSL 3.0 و TLS 1.0) است.
کنترلهای دسترسی و احراز هویت قوی:
اعمال MFA برای تمامی دسترسیهای راه دور و سرویسهای حساس، استفاده از گواهیهای دیجیتال و PKI برای احراز هویت سرویسها (مانند استفاده از SSL/TLS معتبر برای وبسایتها)، پیادهسازی سیاستهای قوی رمزعبور و قفل خودکار حساب در صورت چندبار ورود ناموفق. همچنین استفاده از OAuth 2.0 / OpenID Connect برای یکپارچهسازی احراز هویت بین سرویسها (SSO) میتواند امنیت و سادگی را توأماً تأمین کند – البته باید به پیکربندی صحیح آن توجه داشت تا تبدیل به نقطه شکست واحد نشود.
پایش مداوم و واکنش سریع:
استقرار سامانههای SIEM جهت پایش بلادرنگ لاگهای سیستمها و تشخیص الگوهای حمله، بهرهگیری از SOC 24×7 یا تیم واکنش به رخداد، و تمرین مستمر مانورهای مقابله با حوادث (Tabletop Exercise) باعث میشود تهدیدات به محض وقوع شناسایی و خنثی شوند. برای نمونه، تنظیم هشدار در SIEM وقتی چندین تلاش لاگین ناموفق پشت سر هم رخ میدهد یا وقتی حجم ترافیک ورودی به سرور از حد معمول فراتر میرود، به تیم امنیت امکان واکنش فوری میدهد.
امنیت برنامه و کدنویسی امن:
اتخاذ چرخهی توسعهی نرمافزار امن (SSDLC) که امنیت را از مرحله طراحی تا استقرار لحاظ کند. این شامل کدنویسی بر اساس بهترین رویههای Secure Coding (مثلاً بررسی ورودیها، مدیریت مناسب خطاها، محافظت در برابر تزریق)، استفاده از ابزارهای آنالیز ایستای کد (SAST) و آنالیز دینامیک برنامه (DAST) برای کشف نقاط ضعف در حین توسعه، و انجام تست نفوذ برنامه قبل از عرضه میباشد. همچنین برنامهنویسان باید با منابعی چون OWASP Cheat Sheets و راهنماهای امنسازی زبان/فریمورک آشنا باشند تا بهصورت پیشگیرانه از بروز آسیبپذیری جلوگیری کنند.
ابزارهای مرتبط با تست و مقابلهی تهدیدات
در حوزه تهدیدات و آسیبپذیریها، ابزارهای امنیتی بسیاری برای شناسایی و ارزیابی ضعفها و نیز شبیهسازی حملات وجود دارند. برخی از مهمترین آنها عبارتاند از:
اسکنرهای آسیبپذیری (Vulnerability Scanners):
این ابزارها شبکه و سیستمها را بررسی کرده و آسیبپذیریهای شناختهشده را شناسایی میکنند. یکی از معروفترینها نرمافزار Nessus است که سالها به عنوان ابزار پیشرو اسکن امنیتی استفاده شده است. Nessus طیفی از آزمونها (از بررسی پیکربندیهای ناصحیح تا شناسایی آسیبپذیریهای نرمافزاری) را روی میزبانها انجام میدهد و گزارشی از ضعفها به همراه شدت آنها ارائه میکند. نسخههای تجاری Nessus امکان اسکن خودکار دورهای، انطباق با استانداردها (PCI, ISO و …) و بهروزرسانی مداوم پایگاه دادهی ضعفها (بر اساس CVEها) را دارند. ابزار OpenVAS یک جایگزین متنباز برای Nessus است که از همان هسته اولیه Nessus منشعب شده است.
چارچوبهای تست نفوذ (Exploitation Frameworks):
جهت شبیهسازی حملات واقعی پس از کشف آسیبپذیری، ابزارهایی مانند Metasploit Framework استفاده میشوند. Metasploit مجموعهای از کدهای آمادهی بهرهجو (exploit) و ماژولهای حمله است که به تستکنندگان نفوذ اجازه میدهد به سرعت یک آسیبپذیری مشخص را روی هدف، اکسپلویت کرده و دسترسی بگیرند. این چارچوب توسط متخصصان دفاع نیز برای ارزیابی میزان بهرهپذیری آسیبپذیریهای کشفشده مفید است. برای مثال، اگر اسکن Nessus نشان دهد یک سرور آسیبپذیری اجرای کد از راه دور دارد، متخصص میتواند با Metasploit آن را بهصورت کنترلشده exploit کند تا تاثیرش را بسنجد.
ابزارهای ارزیابی امنیت وب:
Burp Suite یک سکوی یکپارچه برای تست نفوذ برنامههای وب است. Burp به عنوان یک پروکسی در میان مرورگر و وبسرور قرار گرفته و امکان بازرسی و تغییر درخواستها و پاسخهای HTTP را فراهم میکند. افزون بر این، Burp دارای ماژولهای اسکن خودکار ضعفهای وب (مثل XSS، SQLi)، ابزارهای دستی مانند Intruder برای fuzz کردن ورودیها، و Repeater برای ارسال دستی درخواستهای دلخواه است. تستکنندگان میتوانند با Burp Suite تمام مراحل یک حمله وب – از کشف صفحات مخفی گرفته تا exploit آسیبپذیری – را انجام دهند. ابزارهای دیگری نظیر OWASP ZAP (Zed Attack Proxy) نیز عملکرد مشابهی دارند.
آنالیزورهای بدافزار و مهندسی معکوس:
در بررسی بدافزارها، ابزارهایی مثل Wireshark برای تحلیل ترافیک شبکهای که بدافزار تولید میکند، Procmon و Process Explorer برای مشاهده رفتار پردازههای مشکوک در سیستم، و sandboxes (محیطهای ایزوله اجرای فایل) مانند Cuckoo Sandbox جهت اجرای ایمن بدافزار و مشاهده عملکرد آن به کار میروند. هرچند این موارد مستقیماً در آزمون از شما خواسته نمیشوند، اما دانستن اینکه چنین ابزارهایی برای تحلیل تهدیدات وجود دارند، بخشی از درک کلی امنیت است. در آزمون ممکن است از Wireshark یا مفاهیم ترافیک شبکه در بستر یک سوال عملکردی (PBQ) استفاده شود.
سوالات نمونه فصل ۲ (به همراه پاسخ تشریحی)
سوال 1: شرکت شما اخیراً قربانی یک حمله باجافزاری شده که طی آن بسیاری از فایلهای سرورهای اصلی رمزگذاری و غیرقابل دسترس شدند. کدام اقدام زیر به عنوان یک راهکار مقابله پیشگیرانه میتوانست تاثیر این حمله را به حداقل برساند؟
A. آموزش کارمندان در مورد شناسایی ایمیلهای فیشینگ و پیوستهای مشکوک
B. تهیه و نگهداری منظم نسخههای پشتیبان آفلاین از دادههای حیاتی
C. استقرار دیوارآتش (فایروال) برای فیلتر کردن ترافیک ورودی و خروجی
D. استفاده از VPN برای اتصال کاربران راه دور به شبکه شرکت
پاسخ: گزینه B صحیح است. نسخههای پشتیبان آفلاین به عنوان راهکاری مقابلهای (و در اینجا پیشگیرانه از منظر کاهش اثر حمله) میتوانستند پس از حمله باجافزار مورد استفاده قرار گیرند تا دادههای رمزگذاریشده از منابع پشتیبان بازگردانده شوند. داشتن بکآپ آفلاین (که به شبکه متصل نیست) بهخصوص در برابر باجافزار مهم است، چون بسیاری از باجافزارها نسخههای پشتیبان آنلاین یا متصل را نیز حذف یا آلوده میکنند. گزینه A (آموزش کارمندان) اقدام بسیار مهمی برای جلوگیری از وقوع حمله است و میتوانست احتمال ورود باجافزار را کاهش دهد – در واقع این هم یک اقدام پیشگیرانهی دیگر است که اگرچه مستقیماً تاثیر حمله را کم نمیکند، اما شانس وقوع آن را کمتر میکند. اما در مواجهه با اتفاق افتادن حمله، داشتن نسخه پشتیبان بهترین گزینهی بازیابی است. گزینه C (فایروال) برای حفاظت کلی شبکه لازم است ولی الزاماً جلوی نفوذ باجافزار که ممکن است از طریق یک فایل آلوده داخلی وارد شود را نمیگیرد. گزینه D (VPN) ارتباطی به سناریوی مطرحشده ندارد و بیشتر برای امنسازی ارتباطات راه دور است.
سوال 2: یک توسعهدهنده وب فراموش کرده ورودی یک فرم را از نظر وجود کدهای مخرب بررسی کند. مهاجم در فیلد نام کاربری قطعه کدی وارد میکند که بدون فیلتر شدن در صفحهی خوشآمدگویی سایت منعکس میشود و در مرورگر کاربران دیگر اجرا میگردد. این حمله از چه نوعی است و موثرترین راه پیشگیری از آن چیست؟
A. حمله XSS بازتابی؛ استفاده از مکانیزم خروجیکدگذاری (Output Encoding) برای کاراکترهای ویژه
B. حمله SQL Injection؛ استفاده از پرسوجوهای پارامتری (Parameterized Queries)
C. حمله CSRF؛ بررسی توکنهای اعتبارسنجی در هر درخواست حساس
D. حمله Session Hijacking؛ استفاده از TLS برای رمزنگاری کوکیها
پاسخ: گزینه A درست است. توصیف سوال نشاندهندهی یک حمله XSS بازتابی (Reflected Cross-Site Scripting) است که در آن کد مخرب از طریق ورودی کاربر وارد و بلافاصله در پاسخ HTTP منعکس میشود و در مرورگر قربانی اجرا میگردد. بهترین راه پیشگیری، اعتبارسنجی/پاکسازی ورودی و مهمتر از آن رمزگذاری خروجی (Output Encoding) برای کاراکترهای خاص HTML (مانند < و >) میباشد تا مرورگر آنها را به شکل کد اجرای اسکریپت تعبیر نکند. گزینه B مربوط به SQL Injection است که حمله دیگریست و ربطی به کد اجرایی در مرورگر ندارد. گزینه C مربوط به جعل درخواست میانوبگاهی (CSRF) است که شامل فریب کاربر برای ارسال یک درخواست معتبر اما ناخواسته است؛ روش پیشگیری CSRF نیز استفاده از توکن تصادفی است، اما حمله توصیفشده CSRF نبود. گزینه D به ربودن نشست (Session Hijacking) اشاره دارد که در آن کوکی جلسه توسط مهاجم سرقت میشود؛ رمزنگاری TLS کمک میکند اما این حملهای متفاوت از XSS است – گرچه XSS میتواند وسیلهای برای دزدیدن کوکی و ربودن نشست باشد، ولی سوال مشخصاً از اجرای کد مخرب در مرورگر سخن میگوید که تعریف XSS است.
نکات مهم فصل ۲ (High-Yield Points)
- شناخت بازیگران تهدید: مهاجمان میتوانند از درون (کاربران ناراضی، پیمانکاران) یا بیرون (هکرهای مالی، hacktivistها، دولتها) باشند. هر گروه انگیزهها و تواناییهای متفاوتی دارد. مثلاً تهدیدات مداوم پیشرفته (APT) توسط دولتها یا گروههای حرفهای با هدف جاسوسی طولانیمدت انجام میشوند و از ابزارهای پیشرفته و روزصفر استفاده میکنند؛ در حالی که حملات اسکریپتکیدیها ممکن است با ابزارهای آماده و بر روی اهداف تصادفی باشد.
- ۱۰ ضعف برتر OWASP: شامل رایجترین آسیبپذیریهای وب (Injection، XSS، مشکلات احراز هویت، پیکربندی ناصحیح، افشای اطلاعات حساس و غیره) است. دانستن این موارد و راهکارهای جلوگیری از هر یک (مثل استفاده از کتابخانههای امن برای SQL یا اعتبارسنجی ورودیها) برای آزمون ضروری است. همچنین OWASP Top 10 منبع پرسشهای سناریویی خوبی است (مثلاً تشخیص نوع حمله از شرح آن).
- مدیریت آسیبپذیری: فرآیندی مستمر شامل شناسایی (با اسکنرهایی مثل Nessus)، ارزیابی شدت (مثلاً بر اساس CVSS)، اعمال اصلاحیه یا اقدام کاهش (Patch یا Workaround) و سپس تأیید رفع مشکل است. در آزمون احتمال دارد سوالاتی درباره ترتیب مراحل مدیریت آسیبپذیری یا تفاوت اسکن آسیبپذیری با تست نفوذ مطرح شود. (اسکن، ضعفها را منفعل پیدا میکند در حالی که تست نفوذ فعالانه تلاش به بهرهجویی و ورود میکند).
- دفاع در عمق: هیچ راهکار به تنهایی تمامی تهدیدات را دفع نمیکند؛ ترکیب لایههای مختلف دفاعی بهترین رویکرد است. برای مثال، در برابر بدافزارها: آموزش کاربر (برای جلوگیری از اجرا)، آنتیویروس (برای شناسایی در لحظه اجرا)، مدیریت دسترسی محدود (برای جلوگیری از گسترش)، و تهیه بکآپ (برای بازیابی پس از حمله) همگی با هم لازمند.
- ابزارهای کلیدی تست نفوذ: با عملکرد ابزارهایی مانند Nmap (پویش پورت و کشف سرویس)، Nessus/OpenVAS (شناسایی ضعفهای شناختهشده)، Metasploit (بهرهجویی از ضعفها به صورت کنترلشده)، Burp Suite/ZAP (استخراج و سوءاستفاده از ضعفهای وب) و Wireshark (آنالیز ترافیک شبکه) آشنا باشید. ممکن است در آزمون از شما پرسیده شود کدام ابزار برای چه منظوری مناسب است یا خروجی سادهای از این ابزارها را تفسیر کنید.


