SecTools.az
Ana Səhifə
Checklist-lər
Haqqımızda
Əlaqə
Ana Səhifə
Checklist-lər
Haqqımızda
Əlaqə
Hərtərəfli
Pentest Checklist-i
Kibertəhlükəsizlik testlərinizi növbəti səviyyəyə daşımaq üçün 50 addımlıq detallı yol xəritəsi.
Tamamlanma Faizi
0%
0
/
50
tamamlandı
Məlumat Toplama (10)
Hədəf sistemin (domain, IP aralığı) təyin edilməsi.
Açıq mənbələrdən (OSINT) məlumatların toplanması (Google Hacking, social media).
Subdomainlərin aşkarlanması (Sublist3r, Amass).
Whois və DNS qeydlərinin analizi (MX, NS, SOA).
Hədəf texnologiyaların (CMS, framework, web server) müəyyən edilməsi (Wappalyzer, WhatWeb).
Email ünvanlarının və işçi məlumatlarının toplanması.
Shodan/Censys kimi axtarış motorları ilə açıq port və servislərin tapılması.
Web arxivlərinin (Wayback Machine) yoxlanılması.
Sertifikat şəffaflığı (Certificate Transparency) loqlarının analizi.
GitHub/GitLab kimi kod repozitoriyalarında həssas məlumatların axtarışı.
Skan və Nömrələmə (10)
Aktiv hostların müəyyən edilməsi (Ping sweep, Nmap -sn).
TCP/UDP portlarının skan edilməsi (Nmap, Masscan).
Servis və versiya məlumatlarının aşkarlanması (Nmap -sV).
Əməliyyat sisteminin təyin edilməsi (Nmap -O).
Web serverlərdə direktoriyaların və faylların "brute-force" edilməsi (Dirb, Gobuster, FFUF).
SMB/NFS paylaşımlarının nömrələnməsi.
SNMP nömrələnməsi (community strings).
SMTP istifadəçilərinin nömrələnməsi (VRFY, EXPN).
API endpoint-lərinin aşkarlanması və nömrələnməsi.
Zəiflik skanerlərinin (Nessus, OpenVAS, Nikto) işə salınması.
İstismar (Exploitation) (15)
SQL Injection (In-band, Out-of-band, Blind) testləri.
Cross-Site Scripting (XSS - Reflected, Stored, DOM-based) yoxlanışı.
Cross-Site Request Forgery (CSRF) zəifliklərinin yoxlanılması.
Server-Side Request Forgery (SSRF) testləri.
XML External Entity (XXE) hücumlarının sınaqdan keçirilməsi.
Təhlükəli fayl yükləmə (Unrestricted File Upload) zəiflikləri.
Authentication və Session Management zəiflikləri (Session fixation, cookie-lərin təhlükəsizliyi).
Parolların "brute-force" və "password spraying" hücumları ilə yoxlanılması (Hydra, Medusa).
Aşkarlanmış zəifliklər üçün mövcud exploitlərin axtarışı (SearchSploit, Exploit-DB).
Metasploit Framework ilə avtomatlaşdırılmış istismar cəhdləri.
Təhlükəli Deserialization zəifliklərinin yoxlanılması.
Directory Traversal / Path Traversal hücumları.
Remote Code Execution (RCE) / Command Injection testləri.
Insecure Direct Object References (IDOR) zəiflikləri.
HTTP Request Smuggling hücumlarının yoxlanılması.
Post-Exploitation (10)
Səlahiyyətlərin artırılması (Privilege Escalation) yollarının axtarışı (Kernel exploits, SUID/GUID, misconfigurations).
Sistemdəki həssas faylların (parollar, konfiqurasiya faylları) axtarışı.
Parol hash-lərinin əldə edilməsi və "crack" edilməsi (Mimikatz, Hashcat).
Daxili şəbəkədə yan hərəkət (Lateral Movement) imkanlarının araşdırılması.
Davamlılığın (Persistence) təmin edilməsi (Backdoors, scheduled tasks, services).
Pivoting və port forwarding ilə daxili şəbəkəyə giriş.
Keystroke logger və ekran görüntüsü alətlərinin yerləşdirilməsi.
Loqların və izlərin silinməsi cəhdləri.
Məlumatların xaricə sızdırılması (Data Exfiltration) testləri.
Daxili şəbəkədəki digər hədəflərin müəyyən edilməsi.
Hesabatlılıq (5)
Bütün tapıntıların sənədləşdirilməsi (ekran görüntüləri, loqlar).
Tapıntıların risk səviyyəsinə görə (CVSS) qiymətləndirilməsi.
Hər bir zəiflik üçün detallı izah və aradan qaldırma təkliflərinin yazılması.
İdarəetmə xülasəsi (Executive Summary) və texniki hesabatın hazırlanması.
Hesabatın təhlükəsiz kanallar vasitəsilə müştəriyə təqdim edilməsi.