AWS ထိုးဖောက်စမ်းသပ်ခြင်း။

AWS Penetration Test

AWS Penetration Testing ဆိုတာဘာလဲ။

ထိုးဖောက်မှုစမ်းသပ်ခြင်း သင်ပါဝင်သည့်အဖွဲ့အစည်းအပေါ် အခြေခံ၍ နည်းလမ်းများနှင့် မူဝါဒများ ကွဲပြားပါသည်။ အချို့သော အဖွဲ့အစည်းများသည် ပိုမိုလွတ်လပ်စွာ လုပ်ဆောင်နိုင်သော်လည်း အချို့သော အဖွဲ့အစည်းများတွင် ပရိုတိုကောများ ပိုမိုပါဝင်ပါသည်။ 

pen test လုပ်တဲ့အခါမှာ AWS၎င်းတို့သည် အခြေခံအဆောက်အဦ၏ ပိုင်ရှင်ဖြစ်သောကြောင့် AWS မှ သင်ခွင့်ပြုသည့် မူဝါဒများအတွင်းတွင် သင်လုပ်ဆောင်ရမည်ဖြစ်သည်။

သင်စမ်းသပ်နိုင်သည့်အရာအများစုမှာ AWS ပလပ်ဖောင်းအတွက် သင်၏ဖွဲ့စည်းပုံအပြင် သင့်ပတ်ဝန်းကျင်အတွင်းရှိ အက်ပ်ကုဒ်များဖြစ်သည်။

ဒါဆို… AWS မှာ ဘယ်စမ်းသပ်မှုတွေကို လုပ်ဆောင်ခွင့်ရမလဲဆိုတာ သိချင်နေပါလိမ့်မယ်။

အသုံးပြုသူလည်ပတ်ဝန်ဆောင်မှုများ

အသုံးပြုသူမှတည်ဆောက်ထားသည့် cloud configurations များပါ၀င်သည့် လုံခြုံရေးစမ်းသပ်မှုမှန်သမျှကို AWS မူဝါဒအရ လက်ခံနိုင်သည်။ သင်၏ဖန်တီးမှုအခြေအနေများတွင် တိုက်ခိုက်မှုအချို့ကို လုပ်ဆောင်ရန်ပင် ဖြစ်နိုင်သည်။

ရောင်းချသူ လည်ပတ်ဝန်ဆောင်မှုများ

Third-party ဝန်ဆောင်မှုပေးသူမှ ပံ့ပိုးပေးသော မည်သည့် cloud ဝန်ဆောင်မှုကိုမဆို cloud ပတ်ဝန်းကျင်၏ ဖွဲ့စည်းမှုပုံစံနှင့် အကောင်အထည်ဖော်မှုတွင် ပိတ်လိုက်သော်လည်း၊ ပြင်ပကုမ္ပဏီမှ ရောင်းချသူ၏ အောက်ရှိ အခြေခံအဆောက်အအုံသည် စမ်းသပ်ရန် ဘေးကင်းပါသည်။

ကျွန်ုပ်အား AWS တွင် မည်သည့်အရာအား စမ်းသပ်ခွင့်ပြုပါသနည်း။

ဤသည်မှာ AWS တွင် စမ်းသပ်ရန်ခွင့်ပြုထားသော အရာများစာရင်းဖြစ်ပါသည်။

  • ပရိုဂရမ်းမင်းဘာသာစကား အမျိုးမျိုး
  • သင်ပိုင်ဆိုင်သည့်အဖွဲ့အစည်းမှ လက်ခံဆောင်ရွက်ပေးသည့် အက်ပ်များ
  • Application Programming Interfaces (APIs) များ၊
  • လည်ပတ်မှုစနစ်များ နှင့် virtual machines များ

AWS မှာ ဘာကို Pentest လုပ်ဖို့ ခွင့်မပြုတာလဲ။

ဤသည်မှာ AWS တွင် စမ်းသပ်၍မရသော အရာအချို့၏ စာရင်းဖြစ်သည်။

  • AWS ပိုင် Saas အပလီကေးရှင်းများ
  • Third-party Saas အပလီကေးရှင်းများ
  • ရုပ်ပိုင်းဆိုင်ရာ ဟာ့ဒ်ဝဲ၊ အခြေခံအဆောက်အအုံ သို့မဟုတ် AWS ပိုင်သောအရာများ
  • RDS
  • အခြားရောင်းချသူနှင့်သက်ဆိုင်သည့်အရာ

Pentest မလုပ်ခင် ဘယ်လိုပြင်ဆင်ရမလဲ။

ဤသည်မှာ pentest မပြုလုပ်မီ သင်လိုက်နာရမည့် အဆင့်များစာရင်းဖြစ်သည် ။

  • AWS ပတ်ဝန်းကျင်များနှင့် သင့်ပစ်မှတ်စနစ်များအပါအဝင် ပရောဂျက်နယ်ပယ်ကို သတ်မှတ်ပါ။
  • သင်၏တွေ့ရှိချက်များတွင် သင်ထည့်သွင်းမည့် အစီရင်ခံမှုအမျိုးအစားကို သတ်မှတ်ပါ။
  • pentesting လုပ်သောအခါတွင် သင့်အဖွဲ့အား လိုက်နာရန် လုပ်ငန်းစဉ်များ ဖန်တီးပါ။
  • အကယ်၍ သင်သည် ဖောက်သည်တစ်ဦးနှင့် အလုပ်လုပ်နေပါက၊ စမ်းသပ်မှုအဆင့်များအတွက် အချိန်ဇယားကို သေချာပြင်ဆင်ပါ။
  • pentesting လုပ်သောအခါတွင် သင့်ဖောက်သည် သို့မဟုတ် အထက်လူကြီးများထံမှ စာဖြင့် အတည်ပြုချက်ရယူပါ။ ၎င်းတွင် စာချုပ်များ၊ ပုံစံများ၊ နယ်ပယ်များနှင့် အချိန်ဇယားများ ပါဝင်နိုင်သည်။
TOR Censorship ကို ကျော်ဖြတ်ခြင်း။

TOR ဖြင့် အင်တာနက်ဆင်ဆာဖြတ်ခြင်းကို ကျော်ဖြတ်ခြင်း။

TOR နိဒါန်းဖြင့် အင်တာနက်ဆင်ဆာဖြတ်တောက်ခြင်းကို ကျော်ဖြတ်ခြင်း သတင်းရယူခွင့်ကို ပိုမိုထိန်းချုပ်သည့်ကမ္ဘာတွင် Tor ကွန်ရက်ကဲ့သို့သော ကိရိယာများသည် အရေးပါလာပါသည်။

ဆက်ဖတ်ရန် "
Kobold Letters- HTML အခြေခံ Email Phishing Attacks

Kobold Letters- HTML အခြေခံ Email Phishing Attacks

Kobold Letters- HTML-based Email Phishing Attacks March 31st 2024 တွင် Luta Security သည် ခေတ်မီဆန်းပြားသော ဖြားယောင်းခြင်း vector အသစ်ဖြစ်သော Kobold Letters ကို အလင်းပေးသည့် ဆောင်းပါးတစ်ပုဒ်ကို ထုတ်ပြန်ခဲ့သည်။

ဆက်ဖတ်ရန် "