در حال بارگذاری
  • Linkedin
  • Facebook
  • Instagram
شرکت مهندسی اوژن تدبیر پارس
  • خانه
  • اوژن
    • در یک نگاه
    • چشم انداز و ماموریت
    • افتخارات
  • خدمات شبکه
    • مشاوره و پشتیبانی فناوری اطلاعات
    • تجهیزات شبکه و لایسنس
    • مرکز داده
    • مرکز عملیات شبکه
    • سرویس‌های مبتنی بر مجازی سازی
  • خدمات امنیت
    • خدمات مدیریتی
      • مشاوره امنیت اطلاعات و شبکه
      • سیستم مدیریت امنیت اطلاعات
      • تولید محتوای امنیتی/آگاهی رسانی
      • لایسنس، نصب و پیکربندی تجهیزات امنیتی
    • خدمات فنی
      • ارزیابی مخاطرات امنیتی و آزمون نفوذ
      • امن سازی
      • امنیت برنامه‌های کاربردی موبایل
    • خدمات واکنشی
      • مرکزعملیات امنیت
      • رسیدگی به رخدادهای امنیتی فاوا
      • تحلیل بدافزار
      • فورنسیک و تحلیل ادله دیجیتال
  • محصولات بومی
    • ISMSPro
  • ابزارهای امنیتی
    • فایروال
      • فایروال FortiGate
    • فایروال برنامه‌های تحت وب
      • فایروال FortiWeb
    • فایروال پایگاه داده
      • فایروال FortiDB
    • پویشگر امنیتی
      • پویشگر Acunetix
      • پویشگر Nessus
      • پویشگر IBM AppScan
      • پویشگر Core Impact
      • پویشگر Immunity Canvas
      • پویشگر WebInspect
    • ابزارهای مهندسی معکوس و تحلیل بدافزار
      • نرم افزار OllyDbg
    • ابزارهای فورنسیک
      • Encase
      • NetWitness Investigator
    • ابزارهای رسیدگی به رخداد
      • RTIR
    • ابزارهای مرکز عملیات امنیت
      • ArcSight SIEM
      • Splunk
      • AlienVault
    • Fuzzer‌های تجاری
      • Fox Fuzzing
      • Peach Fuzzer
      • beSTORM
      • Codenomicon Defensics
  • خدمات دورکاری
    • بهبود زیرساخت شبکه
    • زیرساخت امنیت
    • آموزش از راه دور
  • آموزش
    • دپارتمان آموزش
    • دوره‌های ویژه اوژن
    • آموزش سازمانی
    • دوره های EC-Council
    • دوره های SANS
    • دوره های ISACA
    • دوره های ISC2
    • دوره های Offensive Security
  • پایگاه دانش
    • مدیریت رخداد
    • شکار تهدیدات
      • شکار تهدیدهای سایبری چه منافعی به دنبال دارد؟
      • شکار تهدیدهای سایبری به چه معناست؟
      • چگونه می‌توان شکار تهدید را در امنیت سایبری گنجاند؟
      • شکار تهدیدهای سایبری چه چیزهایی را افشا می‌کند؟
      • شکار تهدیدهای سایبری چگونه انجام می‌شود؟
      • عناوین مختلف سازمان های CSIRT
      • ۶ مرحله برای واکنش به رخداد طبق توصیه SANS
      • CTI در عملیات امنیتی
      • ایجاد برنامه‌های فورنسیک سایبری برای سیستم‌های کنترلی
      • ۱۰ مخاطره مهم امنیت برنامه های کاربردی OWASP در سال ۲۰۱۷
      • بهبود امنیت سایبری در سیستم های کنترل صنعتی با استفاده از استراتژی های دفاع در عمق (Defense-in-Depth)
    • CSIRT
    • امنیت صنعتی
    • امنیت سلامت
  • ارتباط با ما
    • همکاری با اوژن
    • ارتباط با ما
  • جستجو

ارزیابی امنیتی و آزمون نفوذ (Penetration Testing)

  • یک روش قانونمند جهت بررسی نقاط ضعف و آسیب پذیری های شبکه
  • ارزیابی سطح امنیتی شبکه، سیستم عامل، وب سایت، پرتال و نرم‌افزارهای تحت وب با رویکرد نفوذگر
  • شناسایی و کشف آسیب‌پذیری‌ها، رخنه‌ها و نقایص امنیتی
  • ارائه راه‌کارهای برطرف‌سازی و مقاوم‌سازی هر یک از آسیب‌پذیری‌ها
  • ارائه گزارش جامع گزارش نهایی
  • بکارگیری متدولوژی هایOWASP ، OSSTMM وCVSS
  • تست‌های جعبه سیاه، جعبه سفید و خاکستری
کلیه حقوق مادی و معنوی این وب سایت محفوظ و متعلق به شرکت مهندسی اوژن تدبیر پارس می باشد.
رفتن به بالا