المجلة الدولية للعلوم والتقنية

International Science and Technology Journal

مجلة علمية محكمة ينشرها

تحت إشراف


مجلة مفتوحة الوصول

ISSN: 2519-9854 (Online)

ISSN: 2519-9846 (Print)

DOI: www.doi.org/10.62341/ISTJ

مجلة علمية محكّمة تهتم بنشر البحوث والدراسات في مجال العلوم التطبيقية، تصدر دورياً تحت إشراف نخبة من الأساتذة

ينشرها

تحت إشراف

Enhancing Cybersecurity through Effective penetration testing and Vulnerability Scanning

الملخص
يتزايد عدد الهجمات على شبكات الحاسوب اليوم مع استخدام أدوات هجوم متطورة، وأساليب معقدة ومن ثم فإن بناء أنظمة آمنة أمر مطلوب. أصبح الطلب على اختبارات الاختراق بشكل منتظم وفحص الثغرات الأمنية ضرورة ملحة. تركز هذه الدراسة الموارد على زيادة أمن النظام الذي يجري اختباره؛ تحديد نقاط الضعف في أنظمة التشغيل الشائعة؛ التركيز على منهجيات وأساليب تحليل النظام من حيث الأمان الذي يؤدي إلى حماية النظام من التهديدات الخارجية. تم إنشاء مختبر تجريبي لبيئة اختبار الاختراق افتراضية على نظام يستخدم برنامج محاكاة افتراضي. ومع استخدام أقوى الأدوات والتقنيات المستخدمة اليوم، حيث ثم تنفيذ اختبار اختراق ناجح وفحص نقاط الضعف من خلال ثلاث مراحل من العمليات. وفي النهاية ستساعد نتائج هذه الدراسة في تحديد نقاط الضعف المحتملة في أنظمة التشغيل وطرق تصحيحها. الكلمات المفتاحية: الأمن السيبراني، اختبار الاختراق، أدوات فحص الثغرات
Abstract
The number of computer network attacks today is increasing with the sophisticated attack tools and complicated methods hence, building secure systems is required. The demand for regular penetration testing and vulnerability scanning has become an urgent issue. This paper focuses on increase the security of the system resources being tested; Determine the weakness in the popular operating systems; Focus on methodologies and approaches to analyze the system for security that leads to protect the system against external threats. An experimental setup of a virtual penetration testing environment lab is created on a system using virtualization software. By using of the most powerful tools and techniques used today, a successful penetration testing and vulnerability scanning through three phases of processes are implemented. Eventually, the results of this process will help identify potential vulnerabilities in the operating systems and ways to patch them up. Keywords: Cybersecurity, penetration testing, vulnerability scanning tools.