جمع آوری اطلاعات به صورت غیر فعال (Reconnaissance) |
-
جمع آوری اطلاعات در رابطه با ماهیت و حرفه نظام کسب و کاری
|
-
جمع آوری اطلاعات در رابطه با مقیاس و گستره فیزیکی
|
-
جمع آوری اطلاعات در رابطه با تغییرات اخیر
|
-
جمع آوری اطلاعات در رابطه با دسترسی های عمومی به زیرساخت فناوری اطلاعات
|
-
جمع آوری اطلاعات در رابطه با نحوه و نوع سرویسهای ارتباطی عمومی و خصوصی زیرساخت فناوری اطلاعات
|
-
تعیین سایر اطلاعات غیر فنی مورد نیاز
|
-
جمع آوری اطلاعات با استفاده از تکنیکهای مهندسی اجتماعی
|
-
مستندسازی اطلاعات به دست آمده
|
جمع آوری اطلاعات به صورت فعال (Assets Scanning) |
-
جمع آوری آدرسهای لایه سهای مورد استفاده
|
-
تعیین نقش و جایگاه آدرسهای لایه سهای مورد استفاده
|
-
شناسایی آدرسهای مربوط به تجهیزات زیرساختی ارتباطات شبکه و تعیین معماری همبندی و توپولوژی
|
-
شناسایی آدرسهای مربوط به سرورها و سرویسدهندهها
|
-
شناسایی بازه های آدرس دهی مربوط به کاربران و کلاینتها
|
-
شناسایی سیستم عاملهای مربوط به تجهیزات زیرساختی شبکه، سرورها و کلاینتها
|
-
شناسایی پورتها و سرویسهای باز بر روی تجهیزات زیرساختی شبکه، سرورها و کلاینتها
|
-
شناسایی نقش و جایگاه تجهیزات و راهکارهای امنیتی به کار گرفته شده
|
-
جمع آوری اطلاعات با استفاده از تکنیکهای Enumeration
|
-
جمع آوری اطلاعات از روی ترافیک شبکه و با استفاده از Snifferها
|
-
مستندسازی اطلاعات به دست آمده
|
شناسایی آسیبپذیریهای تجهیزات زیرساختی شبکه |
-
کشف آسیب پذیریهای تجهیزات سوییچینگ و ارتباطات لایه دویی
|
-
کشف آسیب پذیریهای تجهیزات مسیریابی و ارتباطات لایه سهای
|
-
کشف آسیب پذیریهای تجهیزات سیاستگذاری امنیتی مانند Firewall، UTM و…
|
-
کشف آسیب پذیریهای تجهیزات شناسایی وقایع امنیتی مانند IDS/IPS و…
|
-
کشف آسیب پذیریهای ارتباطات خصوصی مانند VPN و…
|
-
کشف آسیب پذیریهای تجهیزات ارتباطات بیسیم
|
-
مستندسازی اطلاعات به دست آمده
|
شناسایی آسیب پذیریهای سیستمهای عامل و سرویسها |
-
کشف آسیب پذیریهای سیستمهای عامل تجهیزات زیرساختی شبکه
|
-
کشف آسیب پذیریهای سیستمهای عامل کلاینتها و کاربران
|
-
کشف آسیب پذیریهای سیستمهای عامل سایر نودها مانند پرینتر، اسکنر و …
|
-
کشف آسیب پذیریهای زیرساخت مجازیسازی
|
-
کشف آسیب پذیریهای سیستمهای عامل سرورها و سرویسدهندگان مبتنی بر Windows
|
-
کشف آسیب پذیریهای سیستمهای عامل سرورها و سرویسدهندگان مبتنی بر Linux
|
-
کشف آسیب پذیریهای سرویسهای عمومی مانند DHCP، DNS، FTP و…
|
-
کشف آسیب پذیریهای سرویسهای تحت وب
|
-
کشف آسیب پذیریهای سرویسهای ای میل
|
-
کشف آسیب پذیریهای سرویسهای پایگاه دادهای شامل SQL و…
|
-
کشف آسیب پذیریهای سرویسهای ارزش افزوده مانند VoIP، Video و…
|
-
مستندسازی اطلاعات به دست آمده
|
تحلیل وضعیت آسیبپذیریها |
-
تحلیل وضعیت آسیب پذیری در مقابل حملات مبتنی بر ویروس، تروژان و سایر فایلهای مخرب
|
-
تحلیل وضعیت آسیب پذیری در مقابل حملات DOS و DDOS
|
-
تحلیل وضعیت آسیب پذیری در مقابل حملات System Hijacking و Session Hijacking
|
-
تحلیل وضعیت آسیب پذیری در مقابل حملات کشف کلمات عبور و ارتقاء سطح دسترسی
|
-
تحلیل وضعیت آسیب پذیری در مقابل حملات Spoofing
|
-
مستندسازی اطلاعات به دست آمده
|
ارائه پیشنهاد به جهت برطرف نمودن آسیبپذیریها |
-
تحلیل جامع اطلاعات به دست آمده از تمامی فازها
|
-
تحلیل آسیب پذیریهای امنیتی موجود در تناسب با حساسیت نظام کسب و کار
|
-
ارائه راهکارهای پیشنهادی به جهت برطرف نمودن آسیب پذیریها
|
-
اولویت بندی راهکارها از لحاظ درجه ریسک و اهمیت بخشهای مختلف برای نظام کسب و کاری
|
-
ارائه طرح مفهومی در خصوص چگونگی برطرف نمودن آسیب پذیریهای موجود
|