• پایان فعالیت بخشهای انجمن: امکان ایجاد موضوع یا نوشته جدید برای عموم کاربران غیرفعال شده است

آنالیز امنیت وب سایت شما

sa_sh41

Registered User
تاریخ عضویت
28 ژانویه 2012
نوشته‌ها
649
لایک‌ها
48
[h=1]تست نفوذ پذیری
تست نفوذپذیری یا تست نفوذ (penetration test) روشی برای تشخیص حفره‌های امنیتی در یک سرور، شبکه و سازمان است. این سرویس که در دسته اول قرار می‌گیرد حملات هکرها بر روی اهداف مورد نظر را شبیه سازی می‌کند و پس از تشخیص حفره‌های امنیتی راه‌کارهای مناسب برای امن نمودن آنها ارائه می‌کند.[/h][h=1]راه اندازی SIM[/h]مدیریت اطلاعات امنیتی و یا SIM مخفف (Security Information Management) محصولی است که توسط آن نرم افزار به جمع آوری تمامی لاگ‌های سیستم های مختلف می‌پردازد و در صورت تشخیص پارامترهای یک حمله در لاگ‌های سیستم عکس العمل نشان می‌دهد.
[h=1]راه اندازی IDS/IPS
سیستم‌های تشخیص و جلوگیری از نفوذ نرم افزارهایی هستند که به تشخیص پارامترهای حملات مختلف به داخل شبکه می‌پردازند و از آنها جلوگیری کرده و یا گزارش می‌دهند.[/h][h=1]نظارت بر وقایع[/h]سیستم نظارت بر وقایع (log monitoring) نرم افزاری است که قادر به جمع آوری و گزارش لاگ های مختلف سیستم می‌باشد.
[h=1]نصب و راه اندازی FIREWALL
ارائه مشاوره تنظیم فایروال و UTM موجود در سازمان‌ها و شرکت‌ها به بهترین و امن‌ترین شکل ممکن. و ارائه خدمات خرید و نصب فایروال و UTM‌های سخت افزاری و نرم افزاری.[/h][h=1]مدیریت حفره های امنیتی[/h]ارائه نرم افزارهای مدیریت به روز رسانی و حفره های امنیتی که باعث صرفه جویی در زمان و هزینه و پهنای باند شبکه های کوچک بزرگ میشود و در کمترین زمان ممکن به ارائه گزارش امنیتی سیستم های داخل شبکه و به روزرسانی آنها می‌نماید.
[h=1]امنیت وب اپلیکیشن‌
ارائه راه‌کارها و سرویس‌های تست، اسکن و رفع حفره‌های امنیتی وب اپلیکیشن‌ها با تکنولوژی‌های متفاوت.[/h][h=1]مشاوره امنیت و ریسک[/h]ارائه مشاوره در زمینه مدیریت ریسک و امن کردن سیستم های آسیب دیده بعد از حملات بدافزارها.
[h=1]برگذاری دوره ها و کارگاه‌های آموزشی
برگذاری دوره ها و کارگاه‌های آموزشی امنیت و آشناسازی مسئولان و مدیران شبکه با خطرات موجود و راه‌های جلوگیری و برطرف سازی آنها.[/h]برای مشاوره رایگان با شماره ۰۹۳۶۸۳۱۹۷۰۶ پشتیبانی انلاین بخش امنیت تماس حاصل نمائید.
 

writer

Registered User
تاریخ عضویت
11 دسامبر 2009
نوشته‌ها
154
لایک‌ها
80
محل سکونت
Canada
زوونh پروفایل داری؟
 

sa_sh41

Registered User
تاریخ عضویت
28 ژانویه 2012
نوشته‌ها
649
لایک‌ها
48
زوونh پروفایل داری؟
[FONT=tahoma,sans-serif]هر کسی که تو این حیطه کار می کند .لزومی ندارد در سایت zone-h دارای پروفایل باشد.
همان طوری که می دانید مبحث هک و Deface ۲ مقوله مجزا بوده که Deface اخرین توان هر هکر می باشد. در صورتی که هک به معنی Deface نیست . لذا تمرکز ما بر روی مسایل فراتر از Deface و Script Kiddes می باشد . و سعی می کنیم از این مسایل پیش و پا افتاده دوری کنیم.[/FONT]
 

D.X

Registered User
تاریخ عضویت
10 آگوست 2010
نوشته‌ها
1,856
لایک‌ها
4,002
محل سکونت
Mafia's hometown
بهترین راه استفاده از نرم افزار امنیتی اکانتیکس هست
البته یه هکر براحتی میتونه از سایت های دیگه روی سرور روت بشه و تمام سایت ها رو مس دیفیس کنه که در اونصورت سایتتون هر چقدر امنیت داشته باشه ، باز هک میشه.
 

alef1

Registered User
تاریخ عضویت
14 دسامبر 2011
نوشته‌ها
178
لایک‌ها
26
با سلام
اگر نمونه کار دارید بهتره لینک بدید که دوستان تست کنند و با اطمینان از سرویس های شما استفاده کنند
 

sa_sh41

Registered User
تاریخ عضویت
28 ژانویه 2012
نوشته‌ها
649
لایک‌ها
48
بهترین راه استفاده از نرم افزار امنیتی اکانتیکس هست
البته یه هکر براحتی میتونه از سایت های دیگه روی سرور روت بشه و تمام سایت ها رو مس دیفیس کنه که در اونصورت سایتتون هر چقدر امنیت داشته باشه ، باز هک میشه.

همان طوری که می دانید بحث penetraton Testing در روش های BlackBox , WhiteBox , GrayBox و در ۲ بخش internal و external دسته بندی و انجام می شود. که استفاده از اسکنر ها نظیر acunetix یکی از روش های متداول در ابتدای کار می باشد که جز روش های پیش و پا افتاده در مفاهیم pen test محسوب میشود .
در مورد هک سرور هم با نظر شما به شدت مخالفم . زیرا به نظر می رسد که شما کمی با webshell ها آشنایی دارید و بر روی یک یا چند سرور این مورد را بررسی نموده اید.
اگر سرور مورد نظر شما یک share Hosting باشد و اصول امنیتی علی الخصوص بحث permission ها در سرور درست اعمال نگردد . ممکن است شخص نفوذ گر بتونه از طریق مشکلات امنیتی متداول در CMS ها نظیر XXS , Sql Injection , RFI , LFI ,.... بتونه از یکی از سایت های روی سرور دسترسی بگیرد. و سپس Mass Deface انجام دهد و یا حتی root شود . که root شدن مستلزم وجودی مشکلاتی امنیتی در سرور و یا نرم افزار های نصب شده بر روی سرور باشد. که exploit ها مربوطه را می توانید ازسایت های ارایه دهنده خدمات bugtraq نظیر
Local Exploits - Exploit Database
بیابید.
ولی در صورتی که Permission ها در سرور به درستی اعمال گردد. شخص نفوذ گر نمی تواند با webshell ها به یوزر های دیگر jump کند و یا Mass Deface انجام دهد.پس نمی شود نظر شما را به تمام سرور ها تعمیم داد . در حدماتی که ما انجام می دهیم. سرور نیز آنالیز می گردد و راهکار های ایمن سازی سرور ارایه می گردد.
اگر نمونه کار دارید بهتره لینک بدید که دوستان تست کنند و با اطمینان از سرویس های شما استفاده کنند



بنده متوجه منظور شما نشدم.که شما چه چیزی را می خواهید تست کنید.؟به عنوان مثال می گوییم سایت xyz.com جزی از نمونه کار های تیم ما محسوب می گردد. سوال من این است که شما حال می خواهید چه چیزی را بررسی نمایید. ؟

به هر حال در صورت لزوم می توانم برخی از پروژه های انجام شده که تا کنون انجام شده است و هیچ گونه منعی در اعلام نباشد را برای شما اعلام کنیم.زیرا به خاطر وجود NDA و برخی تفاهمات و شرایط ضمن عقد قرار داد با کارفرمایان. متعهد شده ایم که جایی اعلام نگردد که خدمات Pen test ّبرای آنها انجام شده است.
با تشکر

 
بالا