فرض کنید که صاحب یک سایت یا یک اپلیکیشن هستید، این سایت ممکن است دارای درگاه پرداخت باشد یا حتی در هنگام ورود به سایت نیاز به ورود اطلاعاتی از سمت کاربران داشته باشد. فرقی نمیکند شما صاحب یک کسب و کار مرتبط با بازارهای مالی باشید یا خرید و فروش لباس، امروزه هیچ شبکهای از حملات سایبری در امان نیست. اما باید یک راه پیشگیری برای این حملات وجود داشته باشد، این راه همان تست نفوذ، یعنی موضوع این مقاله است.
حال که تقریبا با هدف تست نفوذ آشنا شدید، بهتر است نیم نگاهی به تعریف این تست بپردازیم. تست نفوذ که با نام دیگر تست قلم هم شناخته میشود، یک حمله شبیهسازی شده مجازی است که بر روی یک سیستم کامپیوتری برای ارزیابی امنیت آن انجام میشود.
تستهای نفوذ معمولاً انواع حملاتی را شبیهسازی میکنند که میتوانند یک کسبوکار را تهدید کنند. آنها میتوانند بررسی کنند که آیا یک سیستم به اندازه کافی قوی است که بتواند در برابر حملات مقاومت کند یا خیر. با دامنه مناسب، یک تست نفوذ استاندارد تا حد زیادی میتواند حامی کسب و کار شما باشد و حملات احتمالی را شناسایی کند و ایمنی سایت شما را در برابر حملات تضمین کند. در واقع تسترهای نفوذ همانند هکرهایی هستند که در جبهه شما میجنگند.
مزایای تست نفوذ چیست؟
در حالت ایدهآل، نرمافزارها و سیستمها از همان ابتدا با هدف از بین بردن نقصهای امنیتی خطرناک طراحی شدند. یک تستر نفوذ ماهر، بینشی را در مورد اینکه چقدر یک سیستم از امنیت بالایی برخوردار است، ارائه میدهد. تست نفوذ میتواند در درازمدت یک سرمایهگذاری مناسب باشد چرا که از هزینههای اضافی بعد از هک شدن جلوگیری میکند. مزایای زیر بخشی از نکات قابل توجه در تست نفوذ هستند:
- در این تست نقاط ضعف سیستمها پیدا میشود.
- استحکام بخشهای مختلف شبکه سنجیده میشود.
- ارائه نمونههای کیفی و کمی از وضعیت امنیتی فعلی.
چه مقدار به تسترهای نفوذ دسترسی داده شده است؟
بسته به اهداف تست نفوذ، به آزمایشکنندگان درجات مختلفی از اطلاعات در مورد سیستم هدف یا دسترسی به آن داده میشود. در واقع یک تستر نفوذ جونیور همانند یک تستر نفوذ خبره دارای اطلاعات اولیه نیست، این موضوع به دلایل امنیتی قابل درک است.
البته در برخی موارد هم، تیم تست نفوذ در ابتدا یک رویکرد را اتخاذ میکند و به آن پایبند است این یعنی اطلاعات به صورت بایگانی شده از همان ابتدا در اختیار تیم قرار میگیرد و ممکن است در صورت اضافه شدن روندهای مختلف به تست نفوذ، اطلاعات جدیدی به تسترها اضافه نشود. در مواقع دیگر، تیم آزمایش، استراتژی خود را با افزایش آگاهی از سیستم در طول تست نفوذ تغییر میدهد و با اطمینان حاصل کردن از وضعیت شبکه، اطلاعات آنها هم آپدیت میشود. سه سطح دسترسی در تست نفوذ وجود دارد که کارفرما پیش از پروژه آن را بین خود و تستر نفوذ تعیین میکند:
جعبه مات
تیم، چیزی در مورد ساختار داخلی سیستم هدف نمیداند. مانند هکرها عمل میکند و هرگونه ضعف قابل بهرهبرداری خارجی را بررسی میکند. این یعنی یک تستر نفوذ با اطلاعات صفر میخواهد که شبکه را مورد حمله قرار بدهد تا حفره امنیتی آن را پیدا کند.
جعبه نیمه مات
تیم، اطلاعاتی در مورد یک یا چند مجموعه از لایسنسها و اعتبارنامهها دارد. همچنین از ساختارهای داده داخلی، کدها و الگوریتمهای هدف اطلاع دارد. تسترهای نفوذ در این حالت هم ممکن است مدتها زمان نیاز داشته باشند تا بتوانند به شبکه داخلی سیستم نفوذ کنند.
جعبه شفاف
تسترهای نفوذ (یا همان قلم) به سیستمها و مصنوعات سیستم از جمله کد منبع، باینریها، کانتینرها و گاهی اوقات حتی سرورهایی که سیستم را اجرا میکنند دسترسی دارند. این رویکرد بالاترین سطح اطمینان را در کمترین زمان ارائه میدهد.
مراحل تست نفوذ چیست؟
برای این که یک تستر نفوذ حرفهای باشید باید مراحل خاصی را دنبال کنید، این مراحل میتوانند شامل این باشند که شما باید خود را کاملا به جای شخص مهاجم قرار بدهید و سعی کنید استراتژی آسیب رسانی و حمله را درک کنید تا بتوانید به خوبی پیدا کنید که مسیر دفاع و جلوگیری از آن به چه شکلی اجرا میشود برای انجام این کار، تسترها معمولاً طرحی را دنبال میکنند که شامل مراحل زیر است:
شناسایی
تسترها تا جایی که ممکن است اطلاعات بیشتری در مورد هدف از منابع عمومی و خصوصی جمع آوری میکنند تا استراتژی حمله را درک کنند. منابع عبارتند از جستجوهای اینترنتی، بازیابی اطلاعات ثبت دامنه، مهندسی اجتماعی، اسکن شبکه بدون نفوذ و… این اطلاعات به آزمایشکنندگان قلم کمک میکند تا سطح حمله هدف و آسیبپذیریهای احتمالی را ترسیم کنند. شناسایی میتواند با توجه به دامنه و اهداف تست نفوذ متفاوت باشد. این موضوع میتواند به سادگی برقراری تماس تلفنی برای عبور از عملکرد یک سیستم باشد.
اسکن کردن
تسترهای نفوذ از ابزارهایی برای بررسی وب سایت یا سیستم مورد نظر برای نقاط ضعف، از جمله سرویسهای باز، مسائل امنیتی برنامهها و آسیب پذیریهای منبع باز استفاده میکنند. تسترهای نفوذ بر اساس آنچه در حین شناسایی و در حین آزمایش پیدا میکنند از ابزارهای مختلفی استفاده میکنند. حتی ممکن است ابزارهای تسترهای نفوذ در حین اجرا تغییر یابد.
دسترسی یافتن
انگیزههای مهاجم میتواند شامل دزدی، تغییر یا حذف دادهها باشد. جابجایی وجوه ارزی، به سادگی به اعتبار یک شرکت لطمه میزند. برای انجام هر آزمایش، آزمایشکنندگان نفوذ بهترین ابزارها و تکنیکها را برای دسترسی به سیستم تعیین میکنند، چه از طریق ضعفی مانند تزریق SQL یا از طریق بدافزار، مهندسی اجتماعی یا چیز دیگری. هدف نهایی آنها ایجاد شرایط شبیه سازی شده برای آسیب زدن به سیستم است.
انواع تست نفوذ چیست؟
یک رویکرد جامع برای مدیریت ریسک بهینه، ضروری است. این مستلزم آزمایش تمام مناطق در بستر شبکه مورد نظر شما است. در واقع یک تستر نفوذ باید تمام نقاط احتمالی سیستم شما را مورد بررسی قرار بدهد و عیوب آنها را پیدا کند، این موضوع مستلزم این است که ساعتها زمان برای شناسایی و بررسی سایت شما گذاشته شود تا بتواند نتیجه را به خوبی منعکس کند.
تست نفوذ به منظور حراست از صفحات وب و سایتها
آزمایشکنندگان وب، اثربخشی کنترلهای امنیتی را بررسی میکنند و به دنبال آسیبپذیریهای پنهان، الگوهای حمله و هر شکاف امنیتی احتمالی دیگری میگردند که میتواند منجر به به خطر افتادن یک برنامه وب شود. در واقع تمام موضوعاتی که میتواند یک سایت و یا یک برنامه وب را تحت الشعاع قرار بدهد را شناسایی میکنند و آنها را به کار میگیرند تا یک ضد حمله بسیار قوی در راستای حملات احتمالی مهاجمان را در هر زمینهای ایجاد کنند. البته که این موضوع بسیار زمانبر است اما مطمئن باشید که ارزشش را خواهد داشت.
تست نفوذ برای حفاظت از برنامههای موبایل
آزمایشکنندگان با استفاده از تست دستی خودکار و توسعهیافته، به دنبال آسیبپذیری در باینریهای برنامهای که روی دستگاه تلفن همراه اجرا میشوند هستند. تسترهای نفوذ از آنالیز خودکار و دستی برای یافتن آسیبپذیریها در باینریهای برنامهای که روی دستگاه تلفن همراه اجرا میشود، استفاده میکنند.
آسیبپذیریها در باینریهای برنامه میتواند شامل مسائل مربوط به احراز هویت و مجوز، مسائل مربوط به اعتماد سمت سرویس گیرنده، کنترلهای امنیتی نادرست پیکربندی شده و مسائل چارچوب توسعه بین پلتفرمی باشد. آسیبپذیریهای سمت سرور میتواند شامل مدیریت جلسه، مسائل رمزنگاری، مسائل مربوط به احراز هویت و مجوز، و سایر آسیبپذیریهای رایج وب سرویس باشد.
تست نفوذ به منظور حفاظت از شبکهها
این آزمایش، آسیبپذیریهای امنیتی رایج تا حیاتی را در یک شبکه و سیستمهای خارجی شناسایی میکند. کارشناسان از چک لیستی استفاده میکنند که شامل موارد آزمایشی برای پروتکلهای حمل و نقل رمزگذاری شده، مسائل مربوط به محدوده گواهی SSL، استفاده از خدمات اداری و موارد دیگر است.
تست برای یافتن پیکربندیهای نادرست
کانتینرهای بهدستآمده از Docker اغلب دارای آسیبپذیریهایی هستند که میتوانند در مقیاسهای مختلفی مورد سوء استفاده قرار گیرند. پیکربندی نادرست، یک خطر رایج برای امنیت شبکه است.
APIها
برخی از خطرات امنیتی و آسیبپذیریهایی که آزمایشکنندگان به دنبال آن هستند عبارتند از: تأیید اعتبار کاربر، قرار گرفتن در معرض بیش از حد دادهها، کمبود منابع/محدودیت نرخ و موارد دیگری که میتوانند در این حوزه قرار بگیرند و در این مقال نمیگنجند در زیردسته API قرار میگیرند.
خط CI/CD
علاوه بر ابزارهای ثابتی که آسیبپذیریهای شناخته شده را پیدا میکنند، ابزارهای خودکار تست قلم میتوانند ادغام شوند تا کارهایی را که یک هکر میتواند برای به خطر انداختن امنیت یک برنامه انجام دهد را تقلید کنند. تست خودکار قلم CI/CD میتواند آسیبپذیریهای پنهان و الگوهای حمله را که با اسکن کد استاتیک شناسایی نمیشوند را کشف کند.
انواع ابزارهای تست نفوذ چیست؟
همانند تمام حرفهها، تسترهای نفوذ هم دارای ابزار هستند، یک برقکار از سیم چین استفاده میکند، مکانیک از آچار استفاده میکند و تستر نفوذ هم ابزارهایی دارد که با استفاده از آنها میتواند حفرههای امنیتی را شناسایی کند. هیچ ابزار یکسانی برای تست قلم وجود ندارد. در عوض، اهداف مختلف به مجموعههای مختلفی از ابزارها برای اسکن پورت، اسکن برنامهها، خرابیهای Wi-Fi یا نفوذ مستقیم به شبکه نیاز دارند. به طور کلی، انواع ابزارهای تست قلم در پنج دسته قرار میگیرند.
- ابزارهای شناسایی برای کشف میزبان شبکه و پورتهای باز
- اسکنرهای آسیبپذیری برای کشف مشکلات در سرویسهای شبکه، برنامههای کاربردی وب و APIها
- ابزارهای پروکسی مانند پروکسیهای وب تخصصی یا پروکسیهای عمومی man-in-the-middle
- ابزارهای بهرهبرداری برای دستیابی به جای پای سیستم یا دسترسی به داراییها
- ابزارهای Post Exploitation برای تعامل با سیستمها، حفظ و گسترش دسترسی، و دستیابی به اهداف حمله
تست نفوذ چه تفاوتی با تست خودکار دارد؟
اگرچه تست نفوذ عمدتاً یک تلاش دستی است اما تسترهای نفوذ از ابزارهای اسکن و تست خودکار استفاده میکنند. تست نفوذ به این علت که از مهارتهای یک شخص استفاده میکند و به صورت اتوماتیک باگ و حفرههای امنیتی را پیدا نمیکند از تست خودکار مجزا است.
در واقع تست نفوذ یک تست خودکار نیست چرا که در آن شخصی که تخصص کافی در این زمینه را دارد به صورت دستی به دنبال حفرههای امنیتی و باگهای مختلف در زمینه امنیت سایت میگردد و تلاش میکند که آنها را پیدا کند. اما آنها همچنین از ابزارها فراتر میروند و از دانش خود در مورد آخرین تکنیکهای حمله برای ارائه آزمایشهای عمیقتر از ارزیابی آسیب پذیری (یعنی آزمایش خودکار) استفاده میکنند. در تست خودکار ما خلاقیت در مسیر فکری را مشاهده نمیکنیم اما تسترهای نفوذ با خلاقیت خود مسیری را که هکرها دنبال میکنند را تجسم میکنند.
تست خودکار دستی
یک آزمایش خودکار میتواند به شناسایی موارد منفی امنیتی کمک کند. در واقع تست خودکار دستی (تلفیق تست نفوذ دستی و تست خودکار) به عنوان مکمل تست خودکار در مرحله نهایی به کار میرود. درست است که تست خودکار از میزان زیادی از خلاقیت برخوردار نیست!
اما در کنار خلاقیت یک تستر نفوذ به یک سد غیر قابل نفوذ تبدیل میشود. از آنجایی که آزمایشکنندگان نفوذ متخصصانی هستند که مانند دشمنان فکر میکنند، میتوانند دادهها را برای هدف قرار دادن حملات خود تجزیه و تحلیل کنند و سیستمها و وبسایتها را به روشهایی آزمایش کنند که راهحلهای تست خودکار طبق یک روال اسکریپتشده به این روش و سرعت نمیتوانند.
تست خودکار
تست خودکار نتایج را سریعتر تولید میکند و به تخصص کمتری نسبت به فرآیند تست نفوذ نیاز دارد. ابزارهای تست خودکار نتایج را به طور خودکار ردیابی میکنند و گاهی اوقات میتوانند آنها را به یک پلتفرم گزارش متمرکز صادر کنند. همچنین، نتایج آزمایشهای تست نفوذ میتواند از آزمونی به آزمون دیگر متفاوت باشد چرا که مورد حمله از یک آزمون به آزمون دیگر متفاوت است، در حالی که اجرای مکرر آزمایش خودکار روی یک سیستم نتایج یکسانی را به همراه خواهد داشت.
مزایا و معایب تست نفوذ چیست؟
آیا تست نفوذ همانگونه که نشان میدهد اثربخش است؟ با در نظر گرفتن تعریف تست نفوذ، در اینجا برخی از مزایا و معایب تکنیک تست نفوذ میپردازیم.
مزایای تست نفوذ
این تست، حفرههایی را حتی در شیوههای دیگر تضمین امنیت، مانند ابزارهای خودکار، استانداردهای پیکربندی و کدگذاری، تجزیه و تحلیل معماری، و سایر فعالیتهای ارزیابی آسیبپذیری پیدا میکند. به عبارت دیگر این تست بسیار دقیق است.
معایب تست نفوذ
- کاری فشرده و پرهزینه است.
- به طور جامع از ورود اشکالات و عیوب به شکلی کامل و همیشگی به شبکه جلوگیری نمیکند و در هر صورت ممکن است ایدههای حملاتی جدید در ذهن دشمنان شکل بگیرد.
مراحل تست نفوذ
فرآیند تست نفوذ را میتوان به پنج مرحله تقسیم کرد.
- نتایج آزمایش نفوذ باید در گزارشی با جزئیات دقیق جمعآوری شود.
- آسیب پذیریهای خاصی که مورد سوء استفاده قرار گرفتند باید به صورت کامل بایگانی شوند.
- دادههای حساسی که به آنها دسترسی یافته شده است باید تغییر یابند.
- مدت زمانی که تستر نفوذ توانست در سیستم بدون شناسایی بماند باید ضبط و ارائه شود. هر چقدر این زمان بیشتر باشد وضعیت امنیت سایت وحشتناکتر است.
- بررسی اطلاعات به وسیله پرسنل امنیتی به منظور پیکربندی تنظیمات WAF شرکت و سایر راهحلهای امنیتی که به اصلاح آسیبپذیریها و محافظت در برابر حملات آینده کمک کند.
روشهای تست نفوذ به چه صورت هستند؟
تست نفوذ از روشهای مختلفی برخوردار است که در بخش زیر به آنها خواهیم پرداخت.
تست خارجی
تستهای نفوذ خارجی داراییهای یک شرکت را هدف قرار میدهند که در اینترنت قابل مشاهده هستند، به عنوان مثال، خود برنامه وب، وبسایت شرکت، و سرورهای ایمیل و نام دامنه (DNS). هدف این تست دستیابی به دادههای ارزشمند و استخراج آن است. این یکی از انواع رایج تست نفوذ است.
تست داخلی
در یک تست داخلی، یک آزمایشکننده با دسترسی به برنامهای در پشت فایروال خود، یک حمله مخرب را شبیهسازی میکند. در این روش تستر نفوذ باید سناریوهای مختلف را بررسی کند. یک سناریوی شروع معمول میتواند کارمندی باشد که اعتبار او به دلیل حمله فیشینگ به سرقت رفته است و در مراحل بعدی سناریوها پیچیدهتر میشود. تست داخلی یکی از انواع پیچیده تست نفوذ است.
تست کور
در یک آزمایش کور، به یک آزمایشکننده فقط نام شرکتی را که هدف قرار گرفته است، داده میشود. این به پرسنل امنیتی نگاهی بیدرنگ نسبت به نحوه انجام حمله واقعی و بدون برنامه را میدهد. این مورد بعد از تست داخلی یکی از سختترین مراحل است.
تست دوسوکور
در یک آزمایش دو سو کور، پرسنل امنیتی هیچ اطلاع قبلی از حمله شبیه سازی شده ندارند. همانطور که در دنیای واقعی، آنها هیچ زمانی برای تقویت دفاعی خود نخواهند داشت. در این مرحله با یک حمله شبیه سازی شده میزان امنیت سایت و یا برنامه سنجیده میشود.
تست هدفمند
در این سناریو، هم تستر و هم پرسنل امنیتی با هم کار میکنند و یکدیگر را از حرکات خود مطلع میکنند. این یک تمرین آموزشی ارزشمند است که به تیم امنیتی، بازخوردی را از دیدگاه هکرها ارائه میدهد.
تست نفوذ و فایروال برنامههای وب
تست نفوذ و WAFها اقدامات امنیتی منحصر به فرد و در عین حال سودمندی هستند. برای بسیاری از انواع تست نفوذ (به استثنای تستهای کور و دوسوکور)، تستر احتمالاً از دادههای WAF، مانند گزارشها، برای مکانیابی و بهرهبرداری از نقاط ضعف برنامه استفاده میکند. به نوبه خود، مدیران WAF میتوانند از دادههای تستر نفوذ بهرهمند شوند. پس از اتمام تست، پیکربندیهای WAF را میتوان بهروزرسانی کرد تا در برابر نقاط ضعیف کشفشده در آزمایش ایمن شوند.
چگونه به یک تستر نفوذ تبدیل شویم؟
به عنوان یک آزمایشکننده نفوذ، با انجام حملات به سیستمهای دیجیتال موجود در یک شرکت، نقشی فعال و تهاجمی در امنیت سایبری ایفا خواهید کرد. این آزمایشها ممکن است از ابزارها و تکنیکهای مختلف هک برای یافتن شکافهای شبکه استفاده کنند که هکرها میتوانند از آنها سوء استفاده کنند. در طول این فرآیند، شما به عنوان یک تستر نفوذ اقدامات خود را با جزئیات ثبت میکنید، گزارشی از کارهایی که انجام دادهاید را ارائه میدهید و در نهایت میزان موفقیت شما در نقض پروتکلهای امنیتی محاسبه میشود.
وظایف و مسئولیتهای تستر نفوذ چه هستند؟
وظایف روزانه یک تستر نفوذ بسته به سازمان متفاوت است. در اینجا برخی از وظایف و مسئولیتهای رایجی که ممکن است در این نقش با آنها روبرو شوید، آورده شده است که همگی از فهرستهای شغلی واقعی استخراج شدهاند:
- آزمایشهایی را روی برنامهها، دستگاههای شبکه و زیرساختهای ابری انجام میدهند.
- طراحی و اجرای حملات مهندسی اجتماعی شبیه سازی شده را رهبری میکنند.
- درباره انواع مختلف حملات، تحقیق و آزمایش میکنند.
- ذهنیت خود را گسترش میدهند.
- کدهای آسیب پذیری امنیتی را بررسی میکنند.
- بدافزار یا هرزنامه را مهندسی معکوس میکنند.
- مسائل مربوط به امنیت و انطباق اسناد را بررسی میکنند.
- تکنیکهای آزمایش رایج را برای بهبود کارایی خود به کار میبرند.
- گزارشهای فنی و اجرایی را مینویسند.
- یافتهها را هم به کارکنان فنی و هم به رهبری اجرایی منتقل میکنند.
- بهبودهای امنیتی را با آزمایش اضافی تأیید میکنند.
چگونه به یک تست کننده نفوذ تبدیل شویم؟
بهعنوان یک آزمایشکننده نفوذ، میتوانید با هک قانونی سیستمهای امنیتی، یک چک حقوقی دریافت کنید. اگر به امنیت سایبری و حل مشکلات علاقه دارید، م تواند یک شغل هیجان انگیز برای شما باشد. در این بخش، مراحلی را که ممکن است برای به دست آوردن اولین شغل خود به عنوان تستر نفوذ انجام دهید، بررسی خواهیم کرد.
۱. مهارتهای تست نفوذ خود را توسعه دهید.
تستکنندههای نفوذ به درک کاملی از فناوری اطلاعات (IT) و سیستمهای امنیتی نیاز دارند تا بتوانند آسیبپذیریها را آزمایش کنند. مهارتهایی که ممکن است در شرح شغل تستر نفوذ بیابید عبارتند از:
- امنیت شبکه و اپلیکیشن
- زبانهای برنامه نویسی مخصوصاً (Python، BASH، Java، Ruby، Perl)
- مدلسازی تهدید
- محیطهای لینوکس، ویندوز و MacOS
- ابزارهای ارزیابی امنیتی
- پلتفرمهای مدیریت پنتست
- نگارش فنی و مستندات
- رمزنگاری
- معماری ابری
- فناوریهای دسترسی از راه دور
تست نفوذ ابزارهای خاصی دارد؟
تسترهای نفوذ امروزی طیف وسیعی از ابزارها را برای کمک به انجام کارهای خود در اختیار دارند. اگر علاقهمند هستید که یک تستر نفوذ شوید، آشنایی با یک یا چند عدد از ابزارهای زیر کمککننده است:
- کالی لینوکس: سیستم عامل معروف پنتستینگ
- Nmap: اسکنر پورت برای کشف شبکه
- Wireshark sniffer: بسته برای تجزیه و تحلیل ترافیک در شبکه شما
- John the Ripper: فیلتر شکن رمز عبور منبع باز
- Burp Suite: ابزارهای تست امنیت برنامه
- Nessus: ابزار ارزیابی آسیب پذیری
- OWASP ZAP Proxy: اسکنر امنیتی برنامههای وب
۲. در یک دوره یا برنامه آموزشی ثبت نام کنید.
یکی از بهترین راهها برای شروع توسعه مهارتهایی که بهعنوان آزمایشکننده نفوذ به آن نیاز دارید، ثبتنام در یک دوره تخصصی یا برنامه آموزشی است. با این نوع برنامهها، میتوانید در یک محیط ساختاریافتهتر یاد بگیرید و همزمان چندین مهارت را ایجاد کنید.
اگر در زمینه امنیت سایبری تازهکار هستید، گزینهای مانند گواهینامه حرفهای تحلیلگر امنیت سایبری IBM را در نظر بگیرید که شامل یک واحد کامل تست نفوذ و پاسخ به حادثه است. کل برنامه آنلاین و بسیار ساده است، بنابراین میتوانید مهارتها را به شکلی سریع و موثر بیاموزید.
۳. گواهینامه بگیرید.
گواهینامههای امنیت سایبری به استخدام کنندگان و مدیران استخدام نشان میدهد که شما مهارتهای لازم برای موفقیت در این صنعت را دارید. علاوه بر این گواهینامههای عمومی امنیت سایبری، میتوانید در تست نفوذ یا هک اخلاقی نیز گواهینامه دریافت کنید. گواهینامههای معتبری که باید در نظر بگیرید عبارتند از:
- هکر اخلاقی معتبر (CEH)
- CompTIA PenTest+
- تستر نفوذ GIAC (GPEN)
- تستر نفوذ وب اپلیکیشن GIAC (GWAPT)
- حرفهای دارای گواهی امنیت توهین آمیز (OSCP)
- تستر نفوذ مجاز (CPT)
میتوانید آموزشهای مختلف را از کورسرا دنبال کنید تا بتوانید بیشتر و بهتر با وظایف و چالشهای یک تستر قلم آشنا شوید. کورسرا دارای پروژههای امنیتی مختلف است که میتوانید آنها را انجام بدهید و در یک بستر حفاظت شده قدرت حمله خود را بهتر کنید. علاوه بر این، شما میتوانید گواهینامه کار خود را هم از کورسرا دریافت کنید.
کسب یکی از گواهینامههای موجود در کورسرا معمولاً مستلزم قبولی در آزمون است. علاوه بر کسب اعتبار برای رزومه خود، آماده شدن برای یک آزمون گواهینامه تست نفوذ اغلب می تواند به شما کمک کند تا مجموعه مهارتهای خود را نیز توسعه دهید. اما به خاطر داشته باشید که تنها مدرک جمع کردن و گذراندن دوره در این حرفه مهم نیست، شما باید پروژههای مختلف را ببینید و با آنها دست و پنجه نرم کنید تا بتوانید مراحل یادگیری خود را تکمیل کنید، صرفا با گذراندن یک دوره نمیتوان متخصص کل تست نفوذ شد. حتما و حتما همانند هر حرفه دیگری باید به تمرین و آزمون و خطا فکر کنید تا به نتیجه برسید.
۴. در محیطهای واقعی و شبیه سازی شده تمرین کنید.
بسیاری از شرکت ها خواهان استخدام تسترهای نفوذ با تجربه قبلی هستند. خوشبختانه راه هایی برای شروع به دست آوردن تجربه در خارج از محل کار وجود دارد. بسیاری از برنامه های آموزشی تست قلم شامل تست عملی در محیط های شبیه سازی شده است.
راه دیگر برای کسب تجربه (و برجسته کردن رزومه شما) شرکت در کلاسهای هاب اسپات است. در بعضی از این برنامهها، شرکتها معمولاً پاداشهای نقدی را به آزمایشکنندگان مستقل قلم و محققان امنیتی ارائه میکنند که نقصها یا اشکالات امنیتی را در کد خود پیدا کرده و گزارش میکنند. این یک راه عالی برای آزمایش مهارت های شما و شروع شبکه سازی با سایر متخصصان امنیتی است. می توانید در این سایتهای مسابقه لیستی از جوایز را در سایت هایی مانند Bugcrowd و HackerOne پیدا کنید.
در نهایت، چندین وبسایت را پیدا خواهید کرد که به آزمایشکنندگان نفوذ اجازه میدهند تا از طریق تجربیات سرگرمکننده و بازیسازیشده بهطور قانونی تمرین و آزمایش کنند. چند نکته که شما را راه میاندازد:
- Hack.me
- Webgoat
۵. از یک موقعیت IT با سطح ابتدایی شروع کنید.
بسیاری از تسترهای نفوذ، قبل از اینکه به سمت تست قلم پیش بروند، کار خود را در نقشهای سطح مقدماتی IT و امنیت سایبری آغاز میکنند. اگر میخواهید حرفهای تست نفوذ را یاد بگیرید، در نقشی مانند مدیر شبکه یا مدیر سیستم یا از تحلیلگر امنیت اطلاعات شروع کنید تا مهارت های IT را در خود ایجاد کنید. انتظار نداشته باشید که در همان ابتدا پروژههای ناسا را به عهده داشته باشید و پولهای کلانی را به جیب بزنید، شما باید مدتها به عنوان یک جونیور به تمرین و آزمون و خطا بپردازید تا زمانی که به مهارت کافی در این زمینه دست پیدا کنید.
۶. جستجوی شغل خود را آغاز کنید.
هنگامی که آماده شروع درخواست برای مشاغل تستر نفوذ هستید، مطمئن شوید که جستجوی خود را فراتر از سایت های شغلی معمولی گسترش دهید. در حالی که LinkedIn، Indeed و ZipRecruiter منابع عالی هستند، شما باید سایتهای شغلی تخصصی امنیت سایبری مانند Dice و CyberSecJobs.com را نیز زیر و رو کنید.
در این متن به این موضوع پی بردیم که علیرغم اینکه هزینه تست نفوذ بسیار بالا است و متخصصین این حوزه به نسبت کم هستند اما برای هر کسب و کاری، مخصوصا کسب و کارهای حوزه ارز و مالی بهتر است که حتما از یک تستر نفوذ کمک بگیرند تا بتوانند امنیت خود را تضمین کنند چرا که اگر حفرههای امنیتی خود را پیدا نکنند یک هکر به سادگی میتواند آنها را شناسایی و از آنها در راستای اهداف خود استفاده کند.