كورس Vulnerability Assessment 2017
كورس Vulnerability Assessment 2017 : اكتشاف
نقاط الضعف التي موجودة في الجهاز لكنها لا نفرق بين العيوب التي
يمكن
استغلالها لإحداث الضرر وتلك التي لا تستطيع ذلك. و محاولة لاستغلال نقاط
الضعف في نظام لتحديد ما إذا كان الوصول غير المصرح به أو غيره من الأنشطة
الضارة هو ممكن، وتحديد أي عيوب تشكل تهديدا للتطبيق. تجد العيوب للاستغلال
وقياس شدة كل. ومن المفترض لإظهار مدى الضرر عيب يمكن أن تكون في هجوم
حقيقي وليس تجد كل عيب في النظام. معا، أدوات تقييم الضعف تقديم صورة مفصلة
عن العيوب الموجودة في التطبيق والمخاطر المرتبطة بتلك العيوب.
ويوفر التقرير ضعف مسؤولي النظام أو غيرهم من العاملين في أمن الشبكات مع القدرة على تقييم المخاطر الأمنية لشبكاتها. المعلومات التي تولد باستخدام تقييم الضعف يعطيهم دليل واضح على كيفية حل نقاط الضعف المعروفة وتأمين شبكاتها.
استخدام تقييم التعرض لاجهزة الكمبيوتر المسح على الشبكة للحصول على نقاط الضعف.
التعرف على نقاط الضعف وفقا لاصطلاحات التسمية القياسية. معرفة المزيد عن حالة الضعف وكيفية حلها من خلال النقر على اسم الضعف.
عرض نقاط الضعف عن طريق الكمبيوتر وعنوان IP. وتشمل النتائج مستوى المخاطر التي تمثل نقاط الضعف إلى الكمبيوتر والشبكة بالكامل.
عن نقاط الضعف وفقا لأجهزة الكمبيوتر الفردية ووصف المخاطر الأمنية هذه الحواسيب الحالية إلى الشبكة العامة.
تكوين المهام التي تفحص أي أو جميع أجهزة الكمبيوتر متصل بشبكة. يمكن المسح بالبحث عن نقاط الضعف واحدة أو قائمة من جميع نقاط الضعف المعروفة.
تشغيل مهام التقييم اليدوي أو مجموعة المهام لتشغيل وفقا لجدول زمني.
طلب حجب لأجهزة الكمبيوتر التي تقدم مستوى غير مقبول من المخاطر التي يتعرض لها أمن الشبكات.
إنشاء التقارير التي تحدد نقاط الضعف وفقا لأجهزة الكمبيوتر الفردية ووصف المخاطر الأمنية هذه الحواسيب الحالية إلى الشبكة العامة. تقارير التعرف على الضعف وفقا لاصطلاحات التسمية القياسية بحيث يمكن للمسؤولين إجراء مزيد من البحوث لحسم نقاط الضعف وتأمين الشبكة.
مشاهدة تاريخها تقييم ومقارنة التقارير إلى فهم أفضل للمواطن الضعف وعوامل الخطر المتغيرة لأمن الشبكات.
مقدم الكورس : محمد عيسى
اللغة : العربية
الحجم : 440 ميجا
ويوفر التقرير ضعف مسؤولي النظام أو غيرهم من العاملين في أمن الشبكات مع القدرة على تقييم المخاطر الأمنية لشبكاتها. المعلومات التي تولد باستخدام تقييم الضعف يعطيهم دليل واضح على كيفية حل نقاط الضعف المعروفة وتأمين شبكاتها.
استخدام تقييم التعرض لاجهزة الكمبيوتر المسح على الشبكة للحصول على نقاط الضعف.
التعرف على نقاط الضعف وفقا لاصطلاحات التسمية القياسية. معرفة المزيد عن حالة الضعف وكيفية حلها من خلال النقر على اسم الضعف.
عرض نقاط الضعف عن طريق الكمبيوتر وعنوان IP. وتشمل النتائج مستوى المخاطر التي تمثل نقاط الضعف إلى الكمبيوتر والشبكة بالكامل.
عن نقاط الضعف وفقا لأجهزة الكمبيوتر الفردية ووصف المخاطر الأمنية هذه الحواسيب الحالية إلى الشبكة العامة.
تكوين المهام التي تفحص أي أو جميع أجهزة الكمبيوتر متصل بشبكة. يمكن المسح بالبحث عن نقاط الضعف واحدة أو قائمة من جميع نقاط الضعف المعروفة.
تشغيل مهام التقييم اليدوي أو مجموعة المهام لتشغيل وفقا لجدول زمني.
طلب حجب لأجهزة الكمبيوتر التي تقدم مستوى غير مقبول من المخاطر التي يتعرض لها أمن الشبكات.
إنشاء التقارير التي تحدد نقاط الضعف وفقا لأجهزة الكمبيوتر الفردية ووصف المخاطر الأمنية هذه الحواسيب الحالية إلى الشبكة العامة. تقارير التعرف على الضعف وفقا لاصطلاحات التسمية القياسية بحيث يمكن للمسؤولين إجراء مزيد من البحوث لحسم نقاط الضعف وتأمين الشبكة.
مشاهدة تاريخها تقييم ومقارنة التقارير إلى فهم أفضل للمواطن الضعف وعوامل الخطر المتغيرة لأمن الشبكات.
مقدم الكورس : محمد عيسى
اللغة : العربية
الحجم : 440 ميجا
Download Link
كورس Vulnerability Assessment 2017
Reviewed by Blogger
on
July 29, 2017
Rating:
Post a Comment