فصل ۲: تهدیدها، آسیب‌پذیری‌ها و مقابله (Threats, Vulnerabilities, and Mitigations)

فصل ۲: تهدیدها، آسیب‌پذیری‌ها و مقابله (Threats, Vulnerabilities, and Mitigations) جزوه آموزشی امنیت سایبری security+ تدوین و انتشار sso پلاس

فهرست مطالب

فصول جزوه آموزشی آمادگی آزمون +CompTIA Security

 

در این فصل به انواع تهدیدات امنیتی و آسیب‌پذیری‌های رایج و راهکارهای مقابله با آن‌ها می‌پردازیم. این حوزه ۲۲٪ از مباحث آزمون +CompTIA Security را شامل می‌شود و دانستن سناریوهای حمله و روش‌های کاهش ریسک از اهداف اصلی آن است.

انواع تهدیدات امنیتی (Types of Threats)

تهدیدات سایبری اشکال مختلفی دارند و می‌توان آن‌ها را بر اساس منشاء یا روش حمله طبقه‌بندی کرد:

مهندسی اجتماعی (Social Engineering):

بهره‌برداری از تمایلات و نقاط ضعف انسانی برای نفوذ. حملاتی نظیر فیشینگ (Phishing) از طریق ایمیل یا پیام، ویشینگ (Vishing) از طریق تماس تلفنی، اسپیرفیشینگ (هدف‌گیری‌شده)، اسمیشینگ (Smishing) از طریق پیامک، طعمهگذاری (Baiting) و پیشمتنسازی (Pretexting) در این دسته‌اند. مهاجم با جعل هویت یا ایجاد اعتماد کاذب، قربانی را وادار به افشای اطلاعات حساس (مانند کلمه عبور) یا اجرای عملی ناامن می‌کند. دفاع: آموزش و آگاهی‌رسانی مداوم به کاربران (برگزاری مانورهای فیشینگ)، استفاده از فیلترهای ضداسپم و اعمال سیاست‌های تأیید هویت چندمرحله‌ای برای تراکنش‌های حساس.

بدافزارها (Malware):

نرم‌افزارهای مخرب که با اهداف مختلفی طراحی می‌شوند. ویروسها برنامه‌هایی که به فایل‌های سالم می‌چسبند و تکثیر می‌شوند، کرمها (Worms) که بدون نیاز به فایل میزبان در شبکه منتشر می‌شوند، باجافزارها (Ransomware) که فایل‌ها را رمزگذاری کرده و بابت رمزگشایی طلب باج می‌کنند، اسبهای تروا (Trojans) که ظاهراً نرم‌افزار مشروع‌اند ولی کد مخرب پنهان دارند، جاسوسافزارها (Spyware) که اطلاعات کاربر را سرقت می‌کنند (کی‌لاگرها، ابزارهای نظارت مخفی)، و ریشهکیتها (Rootkits) که با نفوذ عمیق به سیستم‌عامل، حضور خود و دیگر بدافزارها را مخفی می‌نمایند. دفاع: به‌روز نگه داشتن آنتی‌ویروس/ anti-malware ، اعمال اصلاحیههای امنیتی (Patch) سیستم و نرم‌افزارها، اصل کم‌سطح بودن دسترسی (اجرا نکردن برنامه‌ها با دسترسی ادمین مگر ضرورت). همچنین تهیه‌ی نسخههای پشتیبان آفلاین برای بازیابی از حملات باج‌افزاری بسیار مهم است.

حملات شبکه و پروتکلی:

سوءاستفاده از نقاط ضعف در پروتکل‌های ارتباطی یا سرویس‌های شبکه. برای مثال، حملات مرد میانی (Man-in-the-Middle) که مهاجم بین ارتباط دو طرف قرار گرفته و ترافیک را استراق‌سمع یا دستکاری می‌کند، حملات منع سرویس (DoS/DDoS) که با ارسال انبوه درخواست‌ها، سرویس‌ها را از دسترس خارج می‌کنند، جعل ARP یا DHCP در شبکه محلی برای هدایت ترافیک قربانی به سمت مهاجم، نفوذ به شبکههای بیسیم با روش‌هایی چون ایجاد نقطه دسترسی قلابی (Evil Twin) یا شکستن رمزنگاری Wi-Fi قدیمی مانند دفاع: استفاده از پروتکل‌های امن (مثل TLS برای جلوگیری از MITM)، به‌کارگیری سیستمهای تشخیص/جلوگیری نفوذ شبکهای (NIDS/NIPS) برای شناسایی الگوهای ترافیکی مخرب، محدودسازی نرخ درخواست‌ها و پیاده‌سازی مکانیزم‌های ضد-DDoS در سطح شبکه، و ایمن‌سازی شبکه‌های وایرلس با استانداردهای جدید (WPA3) و احراز هویت قوی. همچنین قطعهبندی شبکه (Network Segmentation) و ایجاد VLANهای مجزا برای بخش‌های مختلف، می‌تواند دامنه‌ی اثر یک نفوذ را محدود کند.

تهدیدات داخلی (Insider Threats):

کارکنان یا افراد معتمد داخل سازمان که عامدانه یا سهواً اقداماتی علیه امنیت سازمان انجام می‌دهند. مثلاً کارمندی که نارضایتی دارد و اطلاعات محرمانه را سرقت می‌کند، یا کاربری که با بی‌مبالاتی بدافزار را به شبکه وارد می‌کند. دفاع: اصل حداقل دسترسی، نظارت و ممیزی فعالیت‌های کاربران سطح‌بالا (ادمین‌ها) با راهکارهای PIM/PAM، پیاده‌سازی کنترل چهارچشمی برای تغییرات حساس، و ایجاد فرهنگ گزارش‌دهی و اطلاع‌رسانی رفتارهای مشکوک بین کارکنان.

علاوه بر این، می‌توان تهدیدات را بر اساس عامل حمله نیز دسته‌بندی کرد: مهاجمان سایبری ممکن است جوجه اسکریپتی‌های کم‌تجربه (Script Kiddie) ، هکرهای ماهر (Elite Hackers)، گروه‌های سازمانیافتهی مجرمین، نفوذگران وابسته به دولتها (APTها) یا حتی کاربران داخلی کنجکاو/ ناراضی باشند. دانستن انگیزه‌ها و توانمندی‌های هر دسته به ما کمک می‌کند تهدیدات را بهتر درک کنیم. برای مثال، نفوذگران دولتی معمولاً پیشرفته‌ترین روش‌ها را برای اهداف بلندمدت جاسوسی استفاده می‌کنند، در حالی که مجرمان سایبری اغلب به دنبال منافع مالی سریع (مثل سرقت اطلاعات کارت اعتباری یا باج‌گیری) هستند.

آسیب‌پذیری‌های نرم‌افزاری و وب (Software & Web Vulnerabilities)

بسیاری از حملات سایبری با سوءاستفاده از **آسیب‌پذیری (Vulnerability)**های موجود در نرم‌افزارها یا سامانه‌ها انجام می‌شود. آسیب‌پذیری به هرگونه ضعف طراحی یا پیاده‌سازی گفته می‌شود که می‌تواند توسط مهاجم بهره‌برداری شود. برخی از رایج‌ترین ضعف‌های نرم‌افزاری عبارت‌اند از:

حملات تزریق (Injection Attacks):

ورود داده‌های مخرب به برنامه با هدف تغییر رفتار آن. مشهورترین آن‌ها تزریق SQL است که در آن مهاجم ورودی‌های یک فرم وب را طوری دستکاری می‌کند که کوئری‌های SQL غیرمجاز اجرا شوند (مثلاً استخراج همه کاربران). انواع دیگر شامل تزریق فرمان سیستمعامل، تزریق LDAP، تزریق XML و … هستند.

اسکریپتنویسی میانوبگاهی (XSS):

کاشتن اسکریپت مخرب در صفحات وب که در مرورگر کاربران دیگر اجرا می‌شود. این حمله معمولاً از طریق ورودی‌های ناامن (مانند قسمت نظرات) انجام می‌شود و می‌تواند منجر به سرقت کوکی نشست کاربر یا آلوده کردن مرورگر او گردد.

دسترسی خارج از محدوده/Traversal:

نظیر Directory Traversal که مهاجم با وارد کردن مسیرهای خاص (“../”) سعی می‌کند خارج از پوشه‌ی مجاز به فایل‌های حساس سیستم دسترسی یابد.

سرریز بافر (Buffer Overflow):

قرار دادن داده بیش از ظرفیت یک بافر حافظه که باعث تخریب داده‌های مجاور یا اجرای کد دلخواه مهاجم می‌شود. این ضعف بیشتر در نرم‌افزارهای قدیمی‌تر به زبان‌های سطح پایین (C/C++) دیده می‌شود. حملات مرتبط مثل شرایط رقابتی (Race Conditions) و اشکالات مدیریت حافظه نیز می‌توانند منجر به رفتار غیرمنتظره نرم‌افزار شوند.

ضعف در احراز هویت و مدیریت نشست:

مانند Session Hijacking (دزدیدن شناسه نشست کاربر)، ثابت بودن یا قابل حدس بودن توکنهای جلسه، یا عدم ابطال جلسه پس از خروج کاربر. همچنین حملات بازپخش (Replay) که پیام‌های تبادل احراز هویت را ضبط و مجدداً ارسال می‌کنند، در این دسته‌اند.

جعلیسازی درخواستها:

جعل درخواست سمت سرور (SSRF) و جعل درخواست میانوبگاهی (CSRF) که طی آن‌ها مهاجم سرویس را فریب می‌دهد تا به جای قربانی عملی انجام دهد یا از طریق سرور به منابع داخلی دسترسی یابد.

آسیبپذیریهای API:

امروزه بسیاری از سرویس‌ها از طریق APIهای وب ارائه می‌شوند. ضعف‌هایی چون احراز هویت ناقص در API، نرخ‌سنجی نشدن درخواست‌ها (Rate Limiting)، افشای اطلاعات بیش از حد در پاسخ‌های API و عدم بررسی اعتبار ورودی‌ها، خطر حملات API را به همراه دارند. سازمان OWASP حتی فهرست ۱۰ ضعف برتر برای APIها منتشر کرده است که شامل این موارد می‌شود.

به دلیل اهمیت امنیت نرم‌افزارهای وب، سازمان OWASP هر چند سال فهرست ۱۰ آسیبپذیری برتر برنامههای وب را منتشر می‌کند که راهنمای بسیار شناخته‌شده‌ای در صنعت است. در نسخه‌های اخیر OWASP Top 10، مواردی مانند پیکربندی نادرست امنیتی، ضعفهای احراز هویت، افشای اطلاعات حساس و خطاهای رمزنگاری نیز برجسته شده‌اند. برای هر یک از این آسیب‌پذیری‌ها، روش‌های مقابله مشخصی توصیه می‌شود – مثلاً برای Injection، استفاده از queryهای پارامتری (Parameterized Queries) و پاک‌سازی ورودی؛ برای XSS، خروجی کدگذاری‌شده (Output Encoding) و استفاده از هدرهای امنیتی مرورگر؛ برای نقص احراز هویت، پیاده‌سازی MFA و استفاده از فریم‌ورک‌های استاندارد Token-Based مانند OAuth/OIDC.

روش‌های کاهش آسیب‌پذیری و مقابله با تهدیدات (Mitigation Strategies)

مقابله با تهدیدها نیازمند رویکرد دفاع در عمق (Defense in Depth) است؛ یعنی بهره‌گیری از مجموعه لایه‌های امنیتی متنوع که حتی اگر یک لایه نفوذ کرد، لایه‌های بعدی مانع پیشروی مهاجم شوند. برخی راهبردهای کلیدی کاهش ریسک عبارت‌اند از:

مدیریت پَچ (Patch management) و بهروزرسانی:

بسیاری از حملات با سوءاستفاده از آسیب‌پذیری‌های شناخته‌شده‌ در سیستم‌عامل یا نرم‌افزارها انجام می‌شود. بنابراین اعمال سریع بهروزرسانیهای امنیتی و وصله‌های منتشر شده توسط تولیدکنندگان، یکی از موثرترین دفاع‌ها است. استفاده از مکانیزم‌های خودکار patch management در سازمان‌های بزرگ توصیه می‌شود.

اصل کماعتمادی (Zero Trust):

مدل معماری‌ای که فرض می‌کند هیچ بخش از شبکه (چه داخلی، چه خارجی) قابل اعتماد پیش‌فرض نیست و هر درخواست دسترسی باید تأیید و اعتبارسنجی شود. در این رویکرد، علاوه بر احراز هویت قوی کاربران (MFA)، سلامت دستگاه کلاینت و وضعیت امنیتی آن نیز بررسی می‌گردد و کمترین دسترسی ممکن به منابع داده می‌شود. Zero Trust با محدود کردن حرکات جانبی مهاجم در شبکه، شانس او را برای بهره‌برداری از نفوذ اولیه کاهش می‌دهد.

سختسازی سیستمها (System Hardening):

کاهش سطح حمله با غیرفعال کردن سرویس‌ها و قابلیت‌های غیرضروری، تنظیم امن پیکربندی‌ها و اعمال Baselineهای امنیتی. برای این منظور می‌توان از چک‌لیست‌ها و بنچ‌مارک‌های امنیتی معروف مثل CIS Benchmarks بهره برد. تنظیمات امن شامل مواردی چون استفاده از Group Policyهای مناسب در ویندوز، محدود کردن دسترسی ادمین در سرورها، تغییر پورت‌های پیش‌فرض حساس، غیرفعال کردن حساب‌های پیش‌فرض یا غیرفعال کردن پروتکل‌های قدیمی ناامن (مثل SSL 3.0 و TLS 1.0) است.

کنترلهای دسترسی و احراز هویت قوی:

اعمال MFA برای تمامی دسترسی‌های راه دور و سرویس‌های حساس، استفاده از گواهیهای دیجیتال و PKI برای احراز هویت سرویس‌ها (مانند استفاده از SSL/TLS معتبر برای وب‌سایت‌ها)، پیاده‌سازی سیاستهای قوی رمزعبور و قفل خودکار حساب در صورت چندبار ورود ناموفق. همچنین استفاده از OAuth 2.0 / OpenID Connect برای یکپارچه‌سازی احراز هویت بین سرویس‌ها (SSO) می‌تواند امنیت و سادگی را توأماً تأمین کند – البته باید به پیکربندی صحیح آن توجه داشت تا تبدیل به نقطه شکست واحد نشود.

پایش مداوم و واکنش سریع:

استقرار سامانههای SIEM جهت پایش بلادرنگ لاگ‌های سیستم‌ها و تشخیص الگوهای حمله، بهره‌گیری از SOC 24×7 یا تیم واکنش به رخداد، و تمرین مستمر مانورهای مقابله با حوادث (Tabletop Exercise) باعث می‌شود تهدیدات به محض وقوع شناسایی و خنثی شوند. برای نمونه، تنظیم هشدار در SIEM وقتی چندین تلاش لاگین ناموفق پشت سر هم رخ می‌دهد یا وقتی حجم ترافیک ورودی به سرور از حد معمول فراتر می‌رود، به تیم امنیت امکان واکنش فوری می‌دهد.

امنیت برنامه و کدنویسی امن:

اتخاذ چرخهی توسعهی نرمافزار امن (SSDLC) که امنیت را از مرحله طراحی تا استقرار لحاظ کند. این شامل کدنویسی بر اساس بهترین رویه‌های Secure Coding (مثلاً بررسی ورودی‌ها، مدیریت مناسب خطاها، محافظت در برابر تزریق)، استفاده از ابزارهای آنالیز ایستای کد (SAST) و آنالیز دینامیک برنامه (DAST) برای کشف نقاط ضعف در حین توسعه، و انجام تست نفوذ برنامه قبل از عرضه می‌باشد. همچنین برنامه‌نویسان باید با منابعی چون OWASP Cheat Sheets و راهنماهای امنسازی زبان/فریمورک آشنا باشند تا به‌صورت پیشگیرانه از بروز آسیب‌پذیری جلوگیری کنند.

ابزارهای مرتبط با تست و مقابله‌ی تهدیدات

در حوزه تهدیدات و آسیب‌پذیری‌ها، ابزارهای امنیتی بسیاری برای شناسایی و ارزیابی ضعف‌ها و نیز شبیه‌سازی حملات وجود دارند. برخی از مهم‌ترین آن‌ها عبارت‌اند از:

اسکنرهای آسیبپذیری (Vulnerability Scanners):

این ابزارها شبکه و سیستم‌ها را بررسی کرده و آسیب‌پذیری‌های شناخته‌شده را شناسایی می‌کنند. یکی از معروف‌ترین‌ها نرمافزار Nessus است که سال‌ها به عنوان ابزار پیشرو اسکن امنیتی استفاده شده است. Nessus طیفی از آزمون‌ها (از بررسی پیکربندی‌های ناصحیح تا شناسایی آسیب‌پذیری‌های نرم‌افزاری) را روی میزبان‌ها انجام می‌دهد و گزارشی از ضعف‌ها به همراه شدت آنها ارائه می‌کند. نسخه‌های تجاری Nessus امکان اسکن خودکار دوره‌ای، انطباق با استانداردها (PCI, ISO و …) و به‌روزرسانی مداوم پایگاه داده‌ی ضعف‌ها (بر اساس CVEها) را دارند. ابزار OpenVAS یک جایگزین متن‌باز برای Nessus است که از همان هسته اولیه Nessus منشعب شده است.

چارچوبهای تست نفوذ (Exploitation Frameworks):

جهت شبیه‌سازی حملات واقعی پس از کشف آسیب‌پذیری، ابزارهایی مانند Metasploit Framework استفاده می‌شوند. Metasploit مجموعه‌ای از کدهای آماده‌ی بهره‌جو (exploit) و ماژول‌های حمله است که به تست‌کنندگان نفوذ اجازه می‌دهد به سرعت یک آسیب‌پذیری مشخص را روی هدف، اکسپلویت کرده و دسترسی بگیرند. این چارچوب توسط متخصصان دفاع نیز برای ارزیابی میزان بهره‌پذیری آسیب‌پذیری‌های کشف‌شده مفید است. برای مثال، اگر اسکن Nessus نشان دهد یک سرور آسیب‌پذیری اجرای کد از راه دور دارد، متخصص می‌تواند با Metasploit آن را به‌صورت کنترل‌شده exploit کند تا تاثیرش را بسنجد.

ابزارهای ارزیابی امنیت وب:

Burp Suite یک سکوی یکپارچه برای تست نفوذ برنامه‌های وب است. Burp به عنوان یک پروکسی در میان مرورگر و وب‌سرور قرار گرفته و امکان بازرسی و تغییر درخواست‌ها و پاسخ‌های HTTP را فراهم می‌کند. افزون بر این، Burp دارای ماژول‌های اسکن خودکار ضعفهای وب (مثل XSS، SQLi)، ابزارهای دستی مانند Intruder برای fuzz کردن ورودی‌ها، و Repeater برای ارسال دستی درخواست‌های دلخواه است. تست‌کنندگان می‌توانند با Burp Suite تمام مراحل یک حمله وب – از کشف صفحات مخفی گرفته تا exploit آسیب‌پذیری – را انجام دهند. ابزارهای دیگری نظیر OWASP ZAP (Zed Attack Proxy) نیز عملکرد مشابهی دارند.

آنالیزورهای بدافزار و مهندسی معکوس:

در بررسی بدافزارها، ابزارهایی مثل Wireshark برای تحلیل ترافیک شبکه‌ای که بدافزار تولید می‌کند، Procmon و Process Explorer برای مشاهده رفتار پردازه‌های مشکوک در سیستم، و sandboxes (محیط‌های ایزوله اجرای فایل) مانند Cuckoo Sandbox جهت اجرای ایمن بدافزار و مشاهده عملکرد آن به کار می‌روند. هرچند این موارد مستقیماً در آزمون از شما خواسته نمی‌شوند، اما دانستن اینکه چنین ابزارهایی برای تحلیل تهدیدات وجود دارند، بخشی از درک کلی امنیت است. در آزمون ممکن است از Wireshark یا مفاهیم ترافیک شبکه در بستر یک سوال عملکردی (PBQ) استفاده شود.

سوالات نمونه فصل ۲ (به همراه پاسخ تشریحی)

سوال 1: شرکت شما اخیراً قربانی یک حمله باجافزاری شده که طی آن بسیاری از فایل‌های سرورهای اصلی رمزگذاری و غیرقابل دسترس شدند. کدام اقدام زیر به عنوان یک راهکار مقابله پیشگیرانه می‌توانست تاثیر این حمله را به حداقل برساند؟

A. آموزش کارمندان در مورد شناسایی ایمیل‌های فیشینگ و پیوست‌های مشکوک

B. تهیه و نگهداری منظم نسخه‌های پشتیبان آفلاین از داده‌های حیاتی

C. استقرار دیوارآتش (فایروال) برای فیلتر کردن ترافیک ورودی و خروجی

D. استفاده از VPN برای اتصال کاربران راه دور به شبکه شرکت

پاسخ: گزینه B صحیح است. نسخههای پشتیبان آفلاین به عنوان راهکاری مقابله‌ای (و در اینجا پیشگیرانه از منظر کاهش اثر حمله) می‌توانستند پس از حمله باج‌افزار مورد استفاده قرار گیرند تا داده‌های رمزگذاری‌شده از منابع پشتیبان بازگردانده شوند. داشتن بک‌آپ آفلاین (که به شبکه متصل نیست) به‌خصوص در برابر باج‌افزار مهم است، چون بسیاری از باج‌افزارها نسخه‌های پشتیبان آنلاین یا متصل را نیز حذف یا آلوده می‌کنند. گزینه A (آموزش کارمندان) اقدام بسیار مهمی برای جلوگیری از وقوع حمله است و می‌توانست احتمال ورود باج‌افزار را کاهش دهد – در واقع این هم یک اقدام پیشگیرانه‌ی دیگر است که اگرچه مستقیماً تاثیر حمله را کم نمی‌کند، اما شانس وقوع آن را کمتر می‌کند. اما در مواجهه با اتفاق افتادن حمله، داشتن نسخه پشتیبان بهترین گزینه‌ی بازیابی است. گزینه C (فایروال) برای حفاظت کلی شبکه لازم است ولی الزاماً جلوی نفوذ باج‌افزار که ممکن است از طریق یک فایل آلوده داخلی وارد شود را نمی‌گیرد. گزینه D (VPN) ارتباطی به سناریوی مطرح‌شده ندارد و بیشتر برای امن‌سازی ارتباطات راه دور است.

سوال 2: یک توسعه‌دهنده وب فراموش کرده ورودی یک فرم را از نظر وجود کدهای مخرب بررسی کند. مهاجم در فیلد نام کاربری قطعه کدی وارد می‌کند که بدون فیلتر شدن در صفحه‌ی خوش‌آمدگویی سایت منعکس می‌شود و در مرورگر کاربران دیگر اجرا می‌گردد. این حمله از چه نوعی است و موثرترین راه پیشگیری از آن چیست؟

A. حمله XSS بازتابی؛ استفاده از مکانیزم خروجی‌کدگذاری (Output Encoding) برای کاراکترهای ویژه

B. حمله SQL Injection؛ استفاده از پرس‌و‌جوهای پارامتری (Parameterized Queries)

C. حمله CSRF؛ بررسی توکن‌های اعتبارسنجی در هر درخواست حساس

D. حمله Session Hijacking؛ استفاده از TLS برای رمزنگاری کوکی‌ها

پاسخ: گزینه A درست است. توصیف سوال نشان‌دهنده‌ی یک حمله XSS بازتابی (Reflected Cross-Site Scripting) است که در آن کد مخرب از طریق ورودی کاربر وارد و بلافاصله در پاسخ HTTP منعکس می‌شود و در مرورگر قربانی اجرا می‌گردد. بهترین راه پیشگیری، اعتبارسنجی/پاکسازی ورودی و مهم‌تر از آن رمزگذاری خروجی (Output Encoding) برای کاراکترهای خاص HTML (مانند < و >) می‌باشد تا مرورگر آنها را به شکل کد اجرای اسکریپت تعبیر نکند. گزینه B مربوط به SQL Injection است که حمله دیگریست و ربطی به کد اجرایی در مرورگر ندارد. گزینه C مربوط به جعل درخواست میان‌وبگاهی (CSRF) است که شامل فریب کاربر برای ارسال یک درخواست معتبر اما ناخواسته است؛ روش پیشگیری CSRF نیز استفاده از توکن تصادفی است، اما حمله توصیف‌شده CSRF نبود. گزینه D به ربودن نشست (Session Hijacking) اشاره دارد که در آن کوکی جلسه توسط مهاجم سرقت می‌شود؛ رمزنگاری TLS کمک می‌کند اما این حمله‌ای متفاوت از XSS است – گرچه XSS می‌تواند وسیله‌ای برای دزدیدن کوکی و ربودن نشست باشد، ولی سوال مشخصاً از اجرای کد مخرب در مرورگر سخن می‌گوید که تعریف XSS است.

نکات مهم فصل ۲ (High-Yield Points)

  • شناخت بازیگران تهدید: مهاجمان می‌توانند از درون (کاربران ناراضی، پیمانکاران) یا بیرون (هکرهای مالی، hacktivistها، دولت‌ها) باشند. هر گروه انگیزه‌ها و توانایی‌های متفاوتی دارد. مثلاً تهدیدات مداوم پیشرفته (APT) توسط دولت‌ها یا گروه‌های حرفه‌ای با هدف جاسوسی طولانی‌مدت انجام می‌شوند و از ابزارهای پیشرفته و روزصفر استفاده می‌کنند؛ در حالی که حملات اسکریپت‌کیدی‌ها ممکن است با ابزارهای آماده و بر روی اهداف تصادفی باشد.
  • ۱۰ ضعف برتر OWASP: شامل رایج‌ترین آسیب‌پذیری‌های وب (Injection، XSS، مشکلات احراز هویت، پیکربندی ناصحیح، افشای اطلاعات حساس و غیره) است. دانستن این موارد و راه‌کارهای جلوگیری از هر یک (مثل استفاده از کتابخانه‌های امن برای SQL یا اعتبارسنجی ورودی‌ها) برای آزمون ضروری است. همچنین OWASP Top 10 منبع پرسش‌های سناریویی خوبی است (مثلاً تشخیص نوع حمله از شرح آن).
  • مدیریت آسیبپذیری: فرآیندی مستمر شامل شناسایی (با اسکنرهایی مثل Nessus)، ارزیابی شدت (مثلاً بر اساس CVSS)، اعمال اصلاحیه یا اقدام کاهش (Patch یا Workaround) و سپس تأیید رفع مشکل است. در آزمون احتمال دارد سوالاتی درباره ترتیب مراحل مدیریت آسیب‌پذیری یا تفاوت اسکن آسیبپذیری با تست نفوذ مطرح شود. (اسکن، ضعف‌ها را منفعل پیدا می‌کند در حالی که تست نفوذ فعالانه تلاش به بهره‌جویی و ورود می‌کند).
  • دفاع در عمق: هیچ راهکار به تنهایی تمامی تهدیدات را دفع نمی‌کند؛ ترکیب لایه‌های مختلف دفاعی بهترین رویکرد است. برای مثال، در برابر بدافزارها: آموزش کاربر (برای جلوگیری از اجرا)، آنتی‌ویروس (برای شناسایی در لحظه اجرا)، مدیریت دسترسی محدود (برای جلوگیری از گسترش)، و تهیه بک‌آپ (برای بازیابی پس از حمله) همگی با هم لازمند.
  • ابزارهای کلیدی تست نفوذ: با عملکرد ابزارهایی مانند Nmap (پویش پورت و کشف سرویس)، Nessus/OpenVAS (شناسایی ضعف‌های شناخته‌شده)، Metasploit (بهره‌جویی از ضعف‌ها به صورت کنترل‌شده)، Burp Suite/ZAP (استخراج و سوءاستفاده از ضعف‌های وب) و Wireshark (آنالیز ترافیک شبکه) آشنا باشید. ممکن است در آزمون از شما پرسیده شود کدام ابزار برای چه منظوری مناسب است یا خروجی ساده‌ای از این ابزارها را تفسیر کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *