چک لیست قبل از تست نفوذ
این بلاگ پست شامل یک چکلیست جامع و راهنمای کاربردی است که در مسیر آمادهسازی و اجرای یک تست نفوذ مؤثر به شما کمک میکند. این راهنما حاوی سوالهایی ضروری ست؛ سوالهایی که لازم است قبل از اقدام برای یک تست نفوذ و شروع آن، از خود بپرسید.
داخل پرانتز: آنچه در این بلاگپست میخوانید، برگرفته و ترجمهای از مطلب Pre-Pentest Checklist: Essential Questions to Answer Before Your Next Pentest از بلاگ hackerone بهاضافهی اندکی افزودنی از گفتههای افراد است.
آنچه در این بلاگپست خواهید خواند:
آمادگی برای تست نفوذ چه؟ چه چیزی؟ (What)
- دامنهی موردنظرتان چیست؟
- معیارهای موفقیت تست نفوذ، برای شما چه مواردی هستند؟
- میخواهید تیم تست نفوذ بر روی چه مناطق کلیدیای تمرکز کنند؟
- چه نوع تست نفوذی را ترجیح میدهید؟
- تست نفوذ باید در چه نوع محیطی انجام شود؟
- چه محدودیتهایی (در صورت وجود) باید اعمال شوند؟
- اعضای تیم تست نفوذ باید چه مدارک یا گواهینامههایی داشته باشند؟
- به چه نوع خروجیهایی از این تست نفوذ نیاز دارید؟
- جدول زمانی داخلی شما برای رفع آسیبپذیریهای بحرانی و با شدت بالا چیست؟ چرا؟ (Why)
- چرا به تست نفوذ نیاز دارید؟
- چرا در چرخه حیات امنیتی شما این زمان برای تست نفوذ مناسب است؟
- چرا این محدودهی خاص را برای تست نفوذ انتخاب کردهاید؟ چه زمانی؟ (When)
- انتظار دارید که تست نفوذ چه زمانی آغاز شود و چه زمانی به پایان برسد؟
- چه زمانی به گزارش نهایی نیاز دارید؟
- چه زمانی، بهترین زمان برای مشارکت تیم شما در تست نفوذ است؟ چه کسی؟ (Who)
- چه کسانی باید از تست نفوذ مطلع شوند و در جریان قرار گیرند؟
- چه کسی نقطهی اصلی ارتباط برای تیم تست نفوذ خواهد بود؟
- چه کسی در سازمان شما مسئول رسیدگی به یافتهها خواهد بود؟ چگونه؟ (How)
- ارائهدهندهی تست نفوذ در طول، قبل و بعد از تست نفوذ چگونه با شما ارتباط برقرار کند؟
- تیم تست نفوذ چگونه به داراییهای درون محدوده دسترسی خواهد داشت؟
- نسخهی نهایی گزارشها چگونه با شما به اشتراک گذاشته خواهد شد؟
آمادگی برای تست نفوذ
با درک اهداف، محدودیتها و انتظارات و تعریف قوانین میتوانید تست نفوذ خود را از یک الزام روتین که صرفاً برای رعایت مقررات انجام میشود، به یک سرمایهگذاری امنیتی استراتژیک برای کسبوکار خود تبدیل کنید. راهنمای پیشرو به شما کمک میکند تا برای تست نفوذ آماده شوید. این چک لیست کاربردی و جامع بهگونهای طراحی شده که با انواع مختلف تست نفوذ، صرفنظر از اندازه یا پیچیدگی هدف، سازگار باشد.
در چکلیست قبل از تست نفوذ، به بررسی جنبههای اساسی تست نفوذ میپردازیم. تمرکز ما بر سوالهایی دربارهی “چه چیزی، چرا، چه زمانی، چه کسی و چگونه” است. با این سوالها میتوانید اطمینان حاصل کنید که تست نفوذ شما، نهتنها استانداردهای انطباق را برآورده میکند، بلکه بهعنوان یک دارایی استراتژیک در مجموعه امنیتی شما عمل مینماید. ما با استفاده از یک چکلیست ساختارمند شما را راهنمایی میکنیم و بینش موردنیاز برای آغاز یک تست نفوذ متناسب با نیازها و اهداف امنیتی خاص سازمانتان را در اختیارتان قرار میدهیم.
چه؟ چه چیزی؟ (What)
1. دامنهی موردنظرتان برای تست نفوذ چیست؟
پیش از هر چیز، مشخص کنید که چه چیزی باید آزمایش شود. داراییهایی که میخواهید آزمایش شوند را در نظر بگیرید. همچنین اجزا یا ویژگیهایی که خارج از دامنهی تست هستند، را مشخص کنید.
مثالها:
• ما قصد داریم یک تست نفوذ وب اپلیکیشن بر روی اپلیکیشن مالی مشتریان انجام دهیم. اما جریان پرداخت کارت اعتباری که توسط فروشندگان شخص ثالث مدیریت میشود، مستثنی باشد.
• ما میخواهیم همه ی زیرشبکهها را در تست نفوذ شبکه داخلی آزمایش کنیم، بهجز زیرشبکههای 192.168.1.0/25 و 192.168.1.128/25 که متعلق به مدیران ارشد هستند.
2. معیارهای موفقیت تست نفوذ، برای شما چه مواردی هستند؟
برای شما چه مواردی به عنوان موفقیت تست نفوذ معنا میشوند؟ پاسخ به این سؤال و بررسی آن با ذینفعان داخلی ضروری است. پس از دستیابی به پاسخ، آن را با فرد یا گروهی که خدمت تست نفوذ را ارائه میدهند، به اشتراک بگذارید تا اطمینان حاصل کنید که اهداف شما محقق میشوند.
برخی پاسخهای رایج:
• “شناسایی حداکثر تعداد آسیبپذیریها، بهویژه آسیبپذیریهای بحرانی و با شدت بالا.”
• “وجود تعداد کمی آسیبپذیری یا اصلاً هیچ آسیبپذیریای (برای تأیید اینکه ما امن هستیم).”
• “شناسایی آسیبپذیریهای جدیدی که ممکن است از زمان آخرین تست نفوذ اضافه شده باشند.”
• “مستندکردن آسیبپذیریها با جزئیات کامل برای رفع هرکدام."
• “ما ۱۰ هدف برای این مشارکت تعریف کردهایم و باید حداقل ۴ مورد از آنها محقق شود.”
پیشنهاد خواندنی: مقایسه تست نفوذ و باگ بانتی
3. میخواهید تیم تست نفوذ بر روی چه مناطق کلیدیای تمرکز کنند؟
این سؤال ممکن است برای همهی مشتریان یا برای هر تست نفوذی صدق نکند. با این حال، اگر اخیراً تغییراتی در مدل کنترل دسترسی اپلیکیشن خود ایجاد کردهاید، میتوانید این تغییرات را مشخص کنید تا تیم تست نفوذ آن را در اولویت قرار دهند و براساس اولویتبندیها عمل کنند.
در یک تست نفوذ شبکه داخلی که تیم تست نفوذ دسترسی یک کارمند عادی را شبیهسازی میکنند، ممکن است ارزشمند باشد که زیرشبکهها یا اطلاعاتی که معمولاً غیرقابل دسترسی هستند، را مشخص کنید. اگر یک متخصص تست نفوذ بتواند به این مناطق دسترسی پیدا کند، این اطلاعات بهتنهایی ارزشمند خواهد بود.
یکی دیگر از مناطق کلیدی رایج، اطلاعات شناسایی شخصی (PII) یا اطلاعاتی است که بهتنهایی یا همراه با سایر اطلاعات برای شناسایی افراد قابلاستفادهاند.
شناسایی مناطق کلیدی برای آزمایش، تمرکز تیم تست نفوذ را در طول مشارکت هدایت میکند و کمک میکند تا تست نفوذ ارزش بیشتری برای کسبوکارتان به همراه داشته باشد.
4. چه نوع تست نفوذی را ترجیح میدهید؟
بهعنوان مثال؛ در تست نفوذ اپلیکیشن وب، آیا ترجیح میدهید آزمون بهصورت احرازهویتشده (Gray-box) انجام شود، یا بدون احرازهویت (Black-box)؟
آزمون احرازهویتشده:
• حسابهای کاربری چگونه ارائه خواهند شد؟ آیا نیاز است حسابها توسط شما برای اعضای تیم تست نفوذ فراهم شوند، یا امکان ثبتنام توسط خودشان وجود دارد؟
• چه تعداد نقش (role) نیاز به تست دارند؟ مثلاً: نقشهای مدیر، مدیر میانی، و کاربر. اطمینان حاصل کنید که حداقل دو حساب کاربری در اختیار تیم تست نفوذ قرار داده میشود تا بتوانند برای بررسی افزایش دسترسی افقی (هم سطح) آزمایش کنند.
• اگر تصمیم به ارائهی حسابهای کاربری به تیم تست نفوذ دارید، به این موضوع فکر کنید که ممکن است چه اطلاعاتی از اعضای تیم تست نفوذ را نیاز داشته باشید. مانند: شماره تلفن همراه برای فعالسازی احراز هویت دو مرحلهای (2FA).
آزمون بدون احراز هویت:
• ممکن است بخواهید این مسیر را برای آزمایش در شرایط واقعی برای داراییهای عمومی در اینترنت انتخاب کنید. با این حال، این احتمال وجود دارد که به آسیبپذیریهایی که برای کاربران با دسترسیهای مناسب قابلبهرهبرداری هستند، دست نیابید.
در اغلب موارد، کسبوکارها باتوجه به مورد استفادهشان و میزان بلوغ داراییهای مشمول آزمایش، ترکیبی از آزمونهای احرازهویتشده و بدون احرازهویت، را انتخاب میکنند.
5. تست نفوذ باید در چه نوع محیطی انجام شود؟
مثلا در تست نفوذ اپلیکیشن وب، باید تصمیم بگیرید که آیا محیط مرحلهبندی (Staging) (که به آن محیط غیرتولیدی، QA یا تست نیز گفته میشود) که مشابه محیط تولید است، برای نیازهای آزمون مدنظر شما مناسبتر است، یا محیط تولیدی (Production).
اگر یک فایروال اپلیکیشن وب (WAF) فعال است، اطمینان حاصل کنید که آدرس IP تیم تست نفوذ به فهرست مجاز اضافه شده باشد تا وضعیت امنیتی اپلیکیشن وب مورد آزمایش بهصورت دقیق نمایش داده شود. مگر این که هدف شما آزمودن اثربخشی WAF باشد.
6. چه محدودیتهایی (در صورت وجود) باید اعمال شوند؟
• زمان انجام تست:
اگر دارایی مورد آزمایش بخشی از عملیات روزانه ی شما است، ممکن است ضروری باشد که تست نفوذ خارج از ساعات کاری انجام شود. برای اطمینان از این که تست، اختلالی در عملیات شما ایجاد نکند، توصیه میشود که یک یا چند نفر از اعضای تیم برای مواقعی که منابع عملیاتی در طول آزمون دچار اختلال شوند، در حالت آمادهباش باشند.
• روزهای انجام تست:
ممکن است نیاز باشد که تست تنها در روزهای کاری انجام شود تا تیم داخلی شما بتواند در صورت بروز مشکل از آن پشتیبانی کند.
• مهارتهای تخصصی:
شناسایی مهارتهای تخصصی موردنیاز برای تست نفوذ از قبل، مانند Web 3.0، Azure، AWS، Google Cloud، و غیره بسیار مهم است.
نکته جانبی: اگر پیشبینی میکنید که منابع ممکن است به اتمام برسند، از قبل محدودیت درخواست در دقیقه (Requests Per Minute ؛RPM) را تعریف کنید تا تیم تست نفوذ پیش از شروع تست از آن مطلع باشند.
7. اعضای تیم تست نفوذ باید چه مدارک یا گواهینامههایی داشته باشند؟
ممکن است این موضوع از طریق بررسیهای لازم جهت اطمینان خاطر پیش برده شود؛ اطمینان خاطر از اینکه اعضای تیم تست نفوذ با ویژگیهای موردانتظار تطبیق دارند، واجد شرایط موردنیاز و تا حد کافی حرفهای هستند یا نه.
معمولاً در این موقعیت، گواهینامههایی مانند OSCP، OSCE، OSWA و سایر مدارک ارائهشده توسط OffSec، همچنین CREST Registered Penetration Tester (CRT) و CREST Certified Tester – Infrastructure (CCT-INF) مطرح میشوند.
8. به چه نوع خروجیهایی از این تست نفوذ نیاز دارید؟
خروجیها، محصولات ملموسی هستند که در پایان تست نفوذ دریافت میکنید. این موارد ممکن است شامل موارد زیر شوند:
• گزارش تست نفوذ — اولیه در مقابل نهایی (شامل نتایج تست مجدد)
• نامهی تأیید
• خلاصهی اجرایی
• ردیاب فرمت CSV برای تعداد آسیبپذیریهای شناساییشده
نمونه خروجیهای ارائهشده توسط ارائهدهندهی تست نفوذ موردنظر خود را بررسی کنید تا متوجه شوید که آیا نیازهای مدنظر شما را برآورده میکند یا خیر. اگر موردی مطابقت ندارد، از پرسیدن این که "آیا میتوانند نیازهای شما را تأمین کنند؟" دریغ نکنید. در بیشتر مواقع، درخواستهای منطقی پذیرفته خواهند شد.
9. جدول زمانی داخلی شما برای رفع آسیبپذیریهای بحرانی و با شدت بالا چیست؟
تعیین جدول زمانی از قبل به موارد بسیاری کمک میکند، مواردی نظیر؛ تنظیم انتظارات با تیم داخلی و ذینفعان، اجتناب از تأخیرها، و اطمینان از ارسال درخواستهای تست مجدد به تیم تست نفوذ در زمان مناسب
چرا؟ (Why)
1. چرا به تست نفوذ نیاز دارید؟
شرکتها به دلایل مختلفی تست نفوذ را انجام میدهند. لیستی از دلایل رایج در ادامه آورده شده است:
• برای تطابق و نشاندادن انطباق با مقررات خاص مانند PCI DSS.
• اطمینان خاطر از این که هر تغییری که در محصول ایجاد شده است، آسیبپذیریهای جدیدی را وارد نکرده باشد.
• اطمینان خاطر از این که ابزارهای شناسایی مانند IDS، IPS، SIEM، SOAR، و UEBA تست نفوذ در حال اجرا را به سرعت شناسایی و اعلام میکنند و (در صورت امکان) اقداماتی را انجام میدهند.
• اعتبارسنجی نتایج حاصل از اسکنر آسیبپذیری.
• دسترسی به مجموعهای از استعدادها و دیدگاههای تازه برای ارزیابی داراییهای شرکت.
پاسخ به این سؤال اهدافی که میخواهید از تست نفوذ به دست آورید را مشخص میکند.
پیشنهاد خواندنی: استراتژی امنیت سایبری برای کسب و کارها
2. چرا در چرخه حیات امنیتی شما این زمان برای تست نفوذ مناسب است؟
پاسخ به این سؤال ارتباط نزدیکی با هدف تست نفوذ دارد. برخی از دلایل رایج عبارتاند از:
• پیش از یک عرضه یا بهروزرسانی مهم:
پیش از راهاندازی یک اپلیکیشن جدید، وبسایت، یا هر بهروزرسانی قابلتوجهی در یک سیستم موجود، انجام تست نفوذ میتواند حیاتی باشد.
• پس از تغییرات عمده در کد:
تست نفوذ میتواند تأیید کند که تغییرات عمده در کد منبع یک اپلیکیشن، آسیبپذیریهای جدیدی ایجاد نکردهاند.
• بهبود مستمر:
تست نفوذ نباید فقط یک رویداد یکباره باشد. حالت ایدهآل این است که این تست، بخشی از یک برنامهی امنیتی باشد و بهصورت منظم (برای مثال، سهماهه یا سالانه) انجام شود تا آسیبپذیریها شناسایی و رفع شوند.
• پس از یک حادثهی امنیتی:
اگر اخیراً یک حادثهی امنیتی را تجربه کردهاید، تست نفوذ میتواند هر آسیبپذیری زیربنایی که ممکن است به وقوع حادثه کمک کرده باشد، را شناسایی کند.
3. چرا این محدودهی خاص را برای تست نفوذ انتخاب کردهاید؟
با توجه به محدودیت زمان ارزیابی در تست نفوذ، تعیین محدوده دقیق هدف ضرورت دارد. همچنین این تعیین محدودهی بررسی، تمرکز بیشتری را بر روی حوزههای کلیدی ای که نیاز به توجه ویژه دارند، معطوف میکند.
چند مثال:
• اولویتبندی ریسک:
تمرکز بر داراییها یا ویژگیهای مهم در یک اپلیکیشن یا آزمون دقیق داراییهای مورد تست سازمان.
• پیادهسازی کنترلهای امنیتی:
با راهاندازی یک راهکار SIEM جدید، ممکن است حملات سایبری خاصی را علیه زیرساخت شبکه اجرا کنید؛ حملاتی به منظور بررسی این که آیا این سیستمها به درستی پاسخ میدهند و کار میکنند یا خیر.
• رویکرد مرحلهای:
اگر تست نفوذ بخشی از یک ارزیابی امنیتی گستردهتر باشد، توضیح دهید که چگونه محدودهی انتخابشده، اساس کار را تشکیل داده است و در استراتژی کلی آزمون نفوذ شما جای میگیرد.
چه زمانی؟ (When)
1. انتظار دارید که تست نفوذ چه زمانی آغاز شود و به چه زمانی پایان برسد؟
زمانبندیهای مشخص برای رعایت ضربالاجلها حیاتی است. بهویژه زمانی که تست نفوذ بخشی از یک استراتژی مدیریت ریسک گستردهتر باشد و بر پروژههای بعدی تأثیر بگذارد.
2. چه زمانی به گزارش نهایی نیاز دارید؟
مشابه سؤال قبلی، اطلاعرسانی بهموقع به ارائهدهندهی تست نفوذ، درباره هرگونه ضربالاجل برای دریافت گزارش نهایی، بسیار مهم است. بهطور معمول، گزارش نهایی ظرف یک هفته پس از پایان تست ارائه میشود.
3. چه زمانی، بهترین زمان برای مشارکت تیم شما در تست نفوذ است؟
با توجه به محدودیت زمانی در تست نفوذ، حصول اطمینان خاطر از این که همهی اعضای کلیدی و مرتبط تیم در دسترس هستند، وقت کافی برای اختصاص دادن دارند و میتوانند بهسرعت به هرگونه سؤالی پیش از آغاز و در طول آزمون پاسخ دهند، بسیار مهم است.
چه کسی؟ (Who)
1. چه کسانی باید از تست نفوذ مطلع شوند و در جریان قرار گیرند؟
اگر مانند فرآیند Red Team، به دنبال یک آزمون سطح پایین (Low Profile) نیستید، توصیه میشود که تیمهای دفاعی سازمان خود را از تست نفوذ مطلع کنید. این کار به آنها اجازه میدهد تا بر تهدیدات واقعی تمرکز کنند، نه بر ترافیک ایجادشده توسط تست نفوذ مجاز.
معمولاً تیمهای تست نفوذ آدرسهای IP مرتبط با تست را به اشتراک میگذارند تا شما بتوانید افراد مناسب در تیمهای حفاظت از زیرساخت سازمان، مانند تیمهای مرکز عملیات امنیتی (SOC)، را مطلع سازید. این یک روال متداول است. بنابراین به راحتی میتوانید از تیم تست نفوذ بخواهید آدرسهای IP مربوطه را در اختیار شما قرار دهند.
2. چه کسی نقطهی اصلی ارتباط برای تیم تست نفوذ خواهد بود؟
تعیین یک شخص به عنوان نقطه تماس اصلی (primary point of contact ) میتواند کارایی فرآیند را بهطور قابلتوجهی بهبود بخشد و همکاری را در طول تست نفوذ تقویت کند.
ترجیحاً این شخص باید درخصوص محصول یا دارایی مورد تست، همه چیزدان ( SME: Subject Matter Expert) باشد، اما الزامی نیست. او مسئول پاسخگویی به سؤالات تیم تست نفوذ درباره داراییهای درون محدوده و نحوهی تعامل اجزای مختلف خواهد بود. فرد مسئول در این نقش، در صورتی که پاسخی ندارد، باید بداند که برای پاسخ در سازمان باید با چه کسی تماس گرفت.
همچنین، این فرد میتواند در مواقعی که آسیبپذیریهای حیاتی یا با شدت بالا کشف میشوند، ارتباط را برای تیم تست نفوذ به طور تصاعدی تسهیل کند.
رامین اسدیان:
" در یک تست نفوذ خوب، شما معمولا به عنوان یک متخصص تست نفوذ با تیمی از یک کسبوکار طرف هستید که دوست دارند مشکلاتشان را بدانند. بدون هیچ قصد و غرض و فکر جانبیای، با تیم تست نفوذ همکاری میکنند و مشکلات را با هم بررسی میکنند. در چنین شرایطی ما هم به عنوان تیم تست نفوذ در حین تست نفوذ با تیم پشتیبانی همکاری تنگاتنگتری داریم؛ مشکلاتی که پیدا میشود را بلافاصله با آنها در میان میگذاریم، در مورد مشکلات با هم صحبت میکنیم (اصلا در مورد یک مشکل شاید نیم یا یک ساعت صحبت کنیم تا ریشهی مشکل را باهم پیدا کنیم) ، برای نحوهی حل مشکل پیشنهاداتی میدهیم و ... . "
پیشنهاد خواندنی: تجربیات و نکات تست نفوذ؛ با رامین اسدیان
3. چه کسی در سازمان شما مسئول رسیدگی به یافتهها خواهد بود؟
شناسایی مالکان محصولات و تیمهای مسئول داراییهای مورد تست بسیار مهم است. چرا؟ تا به آسیبپذیریهای گزارششده در طول تست نفوذ رسیدگی شود، بهویژه به آسیبپذیریهای حیاتی و با شدت بالا که نیازمند توجه فوری هستند.
چگونه؟ (How)
1. ارائهدهندهی تست نفوذ قبل، در طول، قبل و بعد از تست نفوذ چگونه با شما ارتباط برقرار کند؟
ایجاد کانالهای ارتباطی باز و پاسخدهی سریع به سؤالات تیم تست نفوذ، برای داشتن تجربهای موفق با آنها ضروری است.
میتوان کانالهای ساده و مؤثری مانند کانالهای Slack ایجاد کرد تا اعضای مرتبط با تست بتوانند بهسرعت ارتباط برقرار کنند. این روش مؤثرترین راه برای ارتباط با تیمهای تست نفوذ است و به هر دو طرف امکان ارتباط همزمان (Synchronous) یا غیر همزمان (Asynchronous) را میدهد. هم چنین، یک خط زمانی مستند ارائه میکند. بادرنظر گرفتن سرعتی که تست نفوذ در حال پیش رفتن است، ایمیلها وسیلهی ارتباطی کندی محسوب می شوند. تماسهای تلفنی نیز به محدودیتهای از جنس دسترسی و زمانبندی بستگی دارند.
2. تیم تست نفوذ چگونه به داراییهای درون محدوده دسترسی خواهد داشت؟
اطمینان از این که تیم تست نفوذ در روز اول تست بتواند بهراحتی کار خود را شروع کند بسیار مهم است. در این راستا اعتبارسنجی این مورد که آنها میتوانند با موفقیت به داراییهای درون محدوده دسترسی داشته باشند، بسیار مهم است.
• آیا داراییها اینترنتمحور هستند یا فقط داخلیاند؟
• آیا اپلیکیشنهای موبایل در فروشگاههای مربوطه موجود هستند؟ یا باید از طریق TestFlight یا فایل .apk ارائه شوند؟
• آیا تیم تست نفوذ برای دسترسی به داراییها نیاز به VPN دارد؟
• آیا باید آدرسهای IP آنها در دستگاههای محیطی در فهرست مجاز قرار داده شود؟
• آیا نیاز به اعتبارنامه (Credentials) برای آزمایش دارند؟ این اعتبارنامهها چگونه تهیه خواهند شد؟
3. نسخهی نهایی گزارشها چگونه با شما به اشتراک گذاشته خواهد شد؟
بسیار مهم است که به نحوهی اشتراکگذاری گزارش نهایی تست نفوذ توجه ویژهای داشته باشید. شما نمیخواهید گزارشی دریافت کنید که به شکل PDF محافظتنشده از طریق ایمیل ارسال شده باشد.
• اطمینان حاصل کنید که گزارش بهصورت ایمن به شما ارائه میشود. ارائهدهندگان تست نفوذ ممکن است این کار را به روشهای زیر انجام دهند:
• میزبانی گزارش در پلتفرم تست نفوذ مورد اعتماد آنها که شما بتوانید به آن دسترسی داشته باشید و دانلودش کنید.
• استفاده از یک پلتفرم اشتراکگذاری فایل امن که با توافق دوطرفه تعیین شده باشد.
• ارسال PDF رمزگذاریشده از طریق ایمیل یا کانالهای دیگر که رمزعبور آن از طریق یک کانال جداگانه (Out-of-Band) ارسال شود.
سخن آخر:
پاسخدادن به این چند دسته سوال به شما کمک میکند که بتوانید به تصویر واضحتری از یک تست نفوذ موردنیاز، مطلوب و متناسب با کسبوکار خود برسید. این تصویر واضحتر را، راحتتر میتوانید با تیم تست نفوذ (در داخل یا خارج از مجموعهتان) نیز در میان بگذارید. در نهایت نیز، خروجی نزدیکتری به حالت مطلوب و نزدیک به انتظار خود را دریافت کنید.
بلاگپستهای مرتبط:
آیا قیمت خدمات امنیت سایبری میارزد؟