راهنمایی برای انجام پنتست شبکه و سخت افزار

برای انجام پنتست شبکه، شما می‌توانید از رویکردهای زیر پیروی کنید:

1. تعریف هدف‌ها و دامنه: ابتدا باید هدف‌های خاص خود را برای پنتست شبکه تعیین کنید. این هدف‌ها ممکن است شامل شناسایی ضعف‌های امنیتی، ارزیابی دقیق توانمندی‌ها و سیاست‌های امنیتی، یافتن نقاط ضعف سیستم، یا آزمایش تدابیر امنیتی باشد. همچنین، تعیین دامنه و بخش‌های خاص شبکه‌ای که می‌خواهید بررسی کنید نیز ضروری است.

2. جمع‌آوری اطلاعات: در این مرحله، شما باید اطلاعات و راهنمایی‌های مورد نیاز برای شروع پنتست را جمع‌آوری کنید. این اطلاعات ممکن است شامل نقشه شبکه، اطلاعات ازمایشگاهی، مستندات شبکه، سیاست‌ها و راهنمایی‌های امنیتی، توضیحات تکنولوژی‌های مورد استفاده و سایر منابع مرتبط باشد.

3. شناسایی ضعف‌ها: در این مرحله، شما با استفاده از ابزارها و تکنیک‌های پنتست، ضعف‌های امنیتی در شبکه را شناسایی می‌کنید. این شامل اسکن پورت‌ها، تحلیل ترافیک شبکه، شناسایی نقاط ضعف سیستم‌عامل‌ها و برنامه‌های نصب شده، بررسی شناسه‌ها و دسترسی‌ها، آزمایش مهاجمانه و سایر روش‌های تست امنیتی است.

4. ارزیابی توانمندی‌ها و سیاست‌های امنیتی: در این مرحله، شما سیاست‌ها و توانمندی‌های امنیتی موجود را با استفاده از تکنیک‌های پنتست بررسی می‌کنید. این شامل ارزیابی پیاده‌سازی پسورد، سیاست‌های دسترسی، تنظیمات آتش‌سوزی و سایر تدابیر امنیتی است.

5. گزارش دهی: پس از انجام پنتست، شما باید گزارشی کامل از نتایج و یافته‌های خود تهیه کنید. این گزارش باید شامل توضیحات جزئی در مورد ضعف‌های یافت شده، توصیه‌های اصلاحی و پیشنهادهای امنیتی، نقاط قوت و ضعف سیستم، و سایر جزئیات مرتبط با پنتست باشد.

توصیه می‌شود برای انجام پنتست شبکه، دانش فنی و تجربه لازم را داشته باشید و از ابزارها و فنون مورد نیاز بهره‌برداری کنید. همچنین، رعایت اصول اخلاقی و قوانین مربوط به امنیت اطلاعات نیز بسیار حائز اهمیت است.

برای انجام پنتست شبکه، می‌توانید از ابزارهای زیر استفاده کنید:

1. Nmap: یک ابزار اسکن پورت‌ها که به شما کمک می‌کند پورت‌های باز در سرورها و دستگاه‌ها را شناسایی کنید.

2. Nessus: یک ابزار تشخیص ضعف و امنیت شبکه است که با اسکن سیستم‌ها و برنامه‌های نصب شده، ضعف‌های امنیتی را شناسایی می‌کند و گزارش‌های جامعی ارائه می‌دهد.

3. Burp Suite: یک ابزار تست نفوذ برنامه‌های وب است که به شما امکان انجام حملات XSS، SQL Injection و سایر حملات رایج را می‌دهد.

4. Wireshark: یک ابزار تحلیل ترافیک شبکه است که بسته‌های داده را ضبط و تحلیل می‌کند و به شما امکان مشاهده و بررسی جزئیات ترافیک شبکه را می‌دهد.

5. Metasploit: یک فریمورک تست نفوذ است که به شما امکان انجام حملات نفوذی به سیستم‌ها و برنامه‌های مورد نظر را با استفاده از آسیب‌پذیری‌های شناخته شده می‌دهد.

6. OpenVAS: یک ابزار متن‌باز برای اسکن ضعف‌های امنیتی است که به شما کمک می‌کند تا سیستم‌ها و شبکه‌های خود را بررسی کنید و نقاط ضعف امنیتی را شناسایی کنید.

همچنین، برای پنتست شبکه می‌توانید از ابزارهای دیگری مانند Aircrack-ng برای تست امنیت شبکه‌های بی‌سیم، Hydra برای تست تداخل‌گرایی، و OWASP Zap برای تست امنیت وب استفاده کنید. انتخاب ابزارها بستگی به نیازها و مورد استفاده‌های خاص شما دارد.

به علاوه از ابزارهای ذکر شده، می‌توانید از ابزارهای دیگر زیر نیز برای پنتست شبکه استفاده کنید:

7. Nikto: این ابزار برای اسکن و تست امنیت وب سایت‌ها استفاده می‌شود. ضعف‌ها و آسیب‌پذیری‌های رایج مانند مسیرهای پیش‌فرض، فایل‌ها و اسکریپت‌های قابل دسترسی و موارد دیگر را بررسی می‌کند.

8. THC-Hydra: این ابزار برای تست کرک و کشف رمزعبور بر روی پروتکل‌های شبکه مانند HTTP، FTP، SSH و سایر پروتکل‌ها استفاده می‌شود.

9. sqlmap: این ابزار برای تست و استفاده از آسیب‌پذیری‌های SQL Injection در برنامه‌ها و وب سایت‌ها استفاده می‌شود.

10. BeEF: این ابزار به عنوان یک فریمورک تست نفوذ مخصوص برنامه‌های وب، به شما امکان می‌دهد تا حملاتی مانند Cross-Site Scripting (XSS) را در مرورگرهای کاربران شناسایی کنید و به آنها حمله کنید.

11. THC-SSL-DOS: این ابزار برای آزمایش آسیب‌پذیری‌های Denial of Service (DoS) در پروتکل SSL/TLS استفاده می‌شود.

12. Social Engineering Toolkit (SET): این ابزار برای تست و اجرای حملات سوشال انجامی مانند فریب کاربران برای فاش کردن اطلاعات حساس استفاده می‌شود.

مهم است توجه داشته باشید که استفاده از هر ابزاری باید با رعایت قوانین و مقررات محلی و با اجازه صاحبان سیستم‌ها و شبکه‌هایی که قصد ارزیابی امنیت آنها را دارید، صورت گیرد. همچنین، در صورت عدم تجربه کافی، بهتر است با کسانی که تخصص در این زمینه دارند همکاری کنید یا به متخصصان امنیت اطلاعات مراجعه کنید.

به علاوه از ابزارهای ذکر شده، می‌توانید از ابزارهای دیگر زیر نیز برای پنتست شبکه استفاده کنید:

13. Aircrack-ng: یک ابزار قدرتمند برای تست امنیت شبکه‌های بی‌سیم است. از جمله قابلیت‌های آن می‌توان به تست کرک رمز عبور WEP و WPA/WPA2، اسکن شبکه‌ها، تحلیل ترافیک و تست نفوذ در شبکه‌های بی‌سیم اشاره کرد.

14. John the Ripper: یک ابزار تست کرک رمز عبور است که از روش‌های مختلفی مانند حمله با استفاده از دیکشنری، حمله با Brute Force و ترکیبی، تست کرک می‌کند.

15. Metasploit Framework: یک فریمورک تست نفوذ قدرتمند است که به شما امکان می‌دهد تا با استفاده از آسیب‌پذیری‌ها و حملات شناخته شده، به سیستم‌ها و برنامه‌ها حمله کنید و امنیت آنها را بررسی کنید.

16. OWASP ZAP: یک ابزار تست امنیت وب است که برای شناسایی آسیب‌پذیری‌های امنیتی مانند Cross-Site Scripting (XSS)، SQL Injection و غیره در برنامه‌ها و وب سایت‌ها استفاده می‌شود.

17. sqlmap: این ابزار برای تست و استفاده از آسیب‌پذیری‌های SQL Injection در برنامه‌ها و وب سایت‌ها استفاده می‌شود.

18. Wireshark: ابزار تحلیل ترافیک شبکه است که امکان ضبط، نمایش و تحلیل بسته‌های داده در شبکه را فراهم می‌کند. با استفاده از Wireshark، می‌توانید به تفصیل ترافیک شبکه را بررسی کرده و آسیب‌پذیری‌ها و ضعف‌های امنیتی را تشخیص دهید.

19. Hydra: یک ابزار کرک رمز عبور است که قادر است با استفاده از حملات Brute Force و Dictionary، رمز عبور‌های سرویس‌ها را تست کند.

20. Burp Suite: یک فریمورک تست نفوذ برنامه‌های وب است که امکان تست آسیب‌پذیری‌های امنیتی مانند XSS، SQL Injection و غیره را در برنامه‌ها و وب سایت‌ها فراهم می‌کند.

این فهرست تنها یک نمونه از ابزارهایی است که برای پنتست شبکه مورد استفاده قرار می‌گیرند. همواره در نظر داشته باشید که استفاده از ابزارهای پنتست با رعایت قوانین و مقررات محلی و با اجازه کارفرما یا صاحبان سیستم‌ها صورت گیرد. همچنین، توجه به اصول اخلاقی و قانونی در انجام پنتست شبکه بسیار حائز اهمیت است.

برای پنتست DNS (Domain Name System) و DHCP (Dynamic Host Configuration Protocol) می‌توانید از ابزارهای زیر استفاده کنید:

1. Dnmap: یک ابزار تست نفوذ DNS است که با استفاده از آسیب‌پذیری‌های شناخته شده در سرور DNS، تست امنیت و شناسایی ضعف‌های مربوط به آن انجام می‌دهد.

2. Fierce: یک ابزار تست نفوذ DNS است که با استفاده از اسکن ساب‌دامین و جستجوی اطلاعات در مورد سرورهای DNS و زیردامنه‌ها، اطلاعاتی را درباره ساختار شبکه و ضعف‌های محتمل DNS ارائه می‌دهد.

3. DNSenum: یک ابزار بررسی امنیت DNS است که با استفاده از اسکن ساب‌دامین، اطلاعات راجع به دامنه و سرویس‌های DNS را جمع‌آوری و ضعف‌های امنیتی را تشخیص می‌دهد.

4. DNSRecon: یک ابزار تست نفوذ DNS است که با استفاده از اسکن ساب‌دامین، شناسایی ضعف‌ها و آسیب‌پذیری‌های DNS را انجام می‌دهد.

5. dhcpdump: یک ابزار تحلیل و مانیتورینگ DHCP است که به شما امکان می‌دهد ترافیک DHCP را بررسی کرده و اطلاعاتی مانند آدرس‌های IP، رزروها و غیره را بررسی کنید.

6. DHCPig: یک ابزار تست نفوذ DHCP است که با استفاده از حملات DoS (Denial of Service) بر روی سرویس DHCP، آزمایش امنیت و ضعف‌های آن را بررسی می‌کند.

این ابزارها می‌توانند به شما در بررسی و آزمایش امنیت سرویس‌های DNS و DHCP کمک کنند. قبل از استفاده از هر ابزار، حتماً مطمئن شوید که قوانین و مقررات مربوطه را رعایت کرده و اجازه لازم را از صاحبان سیستم‌ها یا کارفرمایان خود دریافت کرده‌اید.

برای پنتست پروتکل‌های ICMP (Internet Control Message Protocol)، TCP (Transmission Control Protocol)، UDP (User Datagram Protocol)، Ping، BPDU (Bridge Protocol Data Unit) و PDU (Protocol Data Unit)، می‌توانید از ابزارهای زیر استفاده کنید:

1. Nmap: این ابزار تست نفوذ شبکه یکی از قدرتمندترین و محبوب‌ترین ابزارهای پنتست است. از طریق اسکن پورت‌ها، شناسایی سرویس‌ها، تحلیل پروتکل‌ها و بررسی آسیب‌پذیری‌ها، امنیت شبکه را بررسی می‌کند.

2. Hping: این ابزار برای تست پنتست شبکه و آسیب‌پذیری‌های مربوط به پروتکل‌های TCP، UDP و ICMP استفاده می‌شود. قابلیت‌های مختلفی از جمله فرستادن بسته‌های سفارشی، تغییر فیلدهای پروتکل و انجام حملات DoS را در اختیار شما قرار می‌دهد.

3. Scapy: این یک بسته‌ساز و آنالیزر شبکه قدرتمند است که به شما امکان می‌دهد ترافیک شبکه را بررسی و بسته‌های سفارشی را ایجاد کنید و تست‌های پنتست را انجام دهید.

4. Nemesis: این ابزار برای تولید بسته‌های شبکه سفارشی و تست پروتکل‌های مختلف مانند ICMP، TCP، UDP و غیره استفاده می‌شود.

5. PackETH: ابزاری برای تولید و ارسال بسته‌های شبکه با پروتکل‌های مختلف از جمله ICMP، TCP و UDP است. با استفاده از این ابزار می‌توانید بسته‌های سفارشی را برای تست پنتست شبکه ارسال کنید.

6. Wireshark: همانطور که قبلاً ذکر شد، Wireshark یک ابزار تحلیل ترافیک شبکه است که می‌توانید از آن برای ضبط و آنالیز بسته‌های ICMP، TCP، UDP و غیره استفاده کنید.

7. hping3: این نسخه محبوب و به‌روز‌تر از hping است و قابلیت‌هایی شبیه به hping را در اختیار شما قرار می‌دهد.

این فهرست تنها یک نمونه از ابزارهایی است که برای پنتست پروتکل‌های مختلف در شبکه قابل استفاده هستند. قبل از استفاده از هر ابزار، حتماً قوانین و مقررات مربوطه را رعایت کنید و مطمئن شوید که اجازه لازم را از صاحبان سیستم‌ها یا کارفرمایان خود دریافت کرده‌اید.

برای پنتست وب سرورها مانند Apache (لینوکس و ویندوز سرور)، IIS (ویندوز سرور) و FTP سرور، می‌توانید از ابزارهای زیر استفاده کنید:

1. Nikto: این ابزار تست نفوذ وب سرورها را بررسی می‌کند و آسیب‌پذیری‌های شناخته شده را تشخیص می‌دهد. Nikto به صورت خودکار شناسایی و آزمایش انواع آسیب‌پذیری‌ها مانند نصب نسخه‌های قدیمی نرم‌افزار، فایل‌های پنهان، تنظیمات امنیتی ضعیف و غیره را انجام می‌دهد.

2. OpenVAS: یک چارچوب متن‌باز برای اسکن و آزمایش نفوذ است که قابلیت‌های گسترده‌ای برای بررسی وب سرورها، پورت‌ها، سرویس‌ها و آسیب‌پذیری‌ها در اختیار شما قرار می‌دهد.

3. W3af: این ابزار تست نفوذ وب برای اسکن و آزمایش نفوذ در وب سایت‌ها و برنامه‌های تحت وب استفاده می‌شود. قابلیت‌های W3af شامل اسکن سیستم، تست آسیب‌پذیری‌های شناخته شده، تزریق کد و تحلیل آسیب‌پذیری‌ها می‌شود.

4. Skipfish: یک ابزار تست نفوذ وب است که قابلیت‌هایی مانند اسکن و آزمایش سایت‌های تحت وب، تشخیص آسیب‌پذیری‌ها و امنیت سایت را فراهم می‌کند. این ابزار قابلیت‌های خودکارسازی قوی و گزارش‌دهی جامعی را نیز داراست.

5. Nessus: یکی دیگر از ابزارهای محبوب تست نفوذ است که به شما امکان اسکن و بررسی آسیب‌پذیری‌ها و ضعف‌های امنیتی در وب سرورها را می‌دهد. Nessus دارای پایگاه داده آسیب‌پذیری‌های جامعی است و قابلیت‌های تشخیص و گزارش‌دهی قوی را ارائه می‌دهد.

این فهرست تنها نمونه‌ای از ابزارهایی است که برای پنتست وب سرورها قابل استفاده هستند. همچنین باید توجه داشت که قبل از استفاده از هر ابزار، قوانین و مقررات مربوطه را رعایت کنید و اجازه لازم را از صاحبان سرورها یا کارفرمایان خود دریافت کنید.

برای پنتست AS (Autonomous System)، Load Balancing، Fault Tolerance، Router، MAC (Media Access Control)، و IP (Internet Protocol)، می‌توانید از ابزارهای زیر استفاده کنید:

1. BGPmon: این ابزار مانیتورینگ و تحلیل BGP (Border Gateway Protocol) را فراهم می‌کند. با استفاده از BGPmon می‌توانید تغییرات در AS‌ها، آگهی‌های مسیریابی و آسیب‌پذیری‌های امنیتی را بررسی کنید.

2. Hping: این ابزار را می‌توان برای تست نفوذ و بررسی آسیب‌پذیری‌های مربوط به پروتکل‌های TCP و UDP استفاده کرد. با استفاده از Hping می‌توانید تست‌های مختلفی را برای بررسی روترها، باربندی، تحمل‌پذیری اشکال و سطح لایه شبکه (MAC و IP) انجام دهید.

3. Scapy: این یک بسته‌ساز و آنالیزر شبکه است که به شما امکان می‌دهد بسته‌های سفارشی را بسازید و تست‌های پنتست مربوط به AS، Load Balancing، Fault Tolerance، Router و پروتکل‌های شبکه را انجام دهید.

4. Wireshark: این ابزار تحلیل ترافیک شبکه است که می‌توانید از آن برای مانیتورینگ ترافیک AS، بررسی باربندی، آنالیز روترها و بررسی آدرس MAC و IP استفاده کنید.

5. GNS3: این ابزار یک شبیه‌ساز شبکه است که به شما امکان می‌دهد شبکه‌های مجازی را تنظیم و شبیه‌سازی کنید. با استفاده از GNS3 می‌توانید شبکه‌های AS، روترها، باربندی و تحمل‌پذیری اشکال را تست کنید.

این فهرست تنها نمونه‌ای از ابزارهایی است که برای پنتست AS، Load Balancing، Fault Tolerance، Router، MAC و IP قابل استفاده هستند. قبل از استفاده از هر ابزار، بهتر است قوانین و مقررات مربوطه را رعایت کنید و اجازه لازم را از صاحبان سیستم‌ها یا کارفرمایان خود دریافت کنید.

برای پنتست پروتکل‌های IGP (Interior Gateway Protocol) مانند IGRP (Interior Gateway Routing Protocol)، EIGRP (Enhanced Interior Gateway Routing Protocol)، OSPF (Open Shortest Path First)، ISIS (Intermediate System to Intermediate System)، RIP (Routing Information Protocol)، لینک استیت پروتکل‌ها و دیستنس وکتور پروتکل‌ها، می‌توانید از ابزارهای زیر استفاده کنید:

1. Wireshark: این ابزار تحلیل ترافیک شبکه است و به شما امکان می‌دهد بسته‌های شبکه را ضبط و تحلیل کنید. با استفاده از Wireshark، می‌توانید بسته‌های مربوط به پروتکل‌های IGP را بررسی و تحلیل کنید.

2. GNS3: این ابزار یک شبیه‌ساز شبکه است که به شما امکان می‌دهد شبکه‌های مجازی را تنظیم و شبیه‌سازی کنید. با استفاده از GNS3، می‌توانید پروتکل‌های IGP و مسیریابی را در یک محیط شبکه مجازی تست کنید.

3. Quagga: این یک سوئیت نرم‌افزاری مسیریابی متن‌باز است که پروتکل‌های مسیریابی مانند OSPF، ISIS و RIP را پیاده‌سازی می‌کند. با استفاده از Quagga، می‌توانید پروتکل‌های IGP را پیکربندی و تست کنید.

4. Nmap: این ابزار معروف برای اسکن شبکه است و به شما امکان می‌دهد میزبان‌ها و پورت‌ها را بررسی کنید. با استفاده از Nmap، می‌توانید پروتکل‌های IGP و مسیریابی را بررسی کنید و اطلاعات مربوط به آنها را بدست آورید.

5. Packet Tracer: این ابزار به شما امکان می‌دهد شبکه‌های مجازی را تنظیم و شبیه‌سازی کنید. با استفاده از Packet Tracer، می‌توانید پروتکل‌های IGP را پیاده‌سازی و تست کنید.

این فهرست تنها نمونه‌ای از ابزارهایی است که برای پنتست پروتکل‌های IGP، IGRP، EIGRP، OSPF، ISIS، RIP، لینک استیت پروتکل‌ها و دیستنس وکتور پروتکل‌ها قابل استفاده هستند. قبل از استفاده از هر ابزار، بهتر است قوانین و مقررات مربوطه را رعایت کنید و اجازه لازم را از صاحبان سیستم‌ها یا کارفرمایان خود دریافت کنید.

برای پنتست پروتکل‌های BGP (Border Gateway Protocol)، EGP (Exterior Gateway Protocol) و IGP (Interior Gateway Protocol)، می‌توانید از ابزارهای زیر استفاده کنید:

1. BGPmon: این ابزار مانیتورینگ و تحلیل BGP را فراهم می‌کند. با استفاده از BGPmon می‌توانید تغییرات در AS‌ها، آگهی‌های مسیریابی و آسیب‌پذیری‌های امنیتی مرتبط با BGP را بررسی کنید.

2. Quagga: این یک سوئیت نرم‌افزاری مسیریابی متن‌باز است که پروتکل‌های BGP، OSPF و RIP را پیاده‌سازی می‌کند. با استفاده از Quagga، می‌توانید پروتکل‌های BGP را پیکربندی و تست کنید.

3. GNS3: این ابزار یک شبیه‌ساز شبکه است که به شما امکان می‌دهد شبکه‌های مجازی را تنظیم و شبیه‌سازی کنید. با استفاده از GNS3، می‌توانید پروتکل‌های BGP، EGP و IGP را در یک محیط شبکه مجازی تست کنید.

4. Wireshark: این ابزار تحلیل ترافیک شبکه است که به شما امکان می‌دهد بسته‌های شبکه را ضبط و تحلیل کنید. با استفاده از Wireshark، می‌توانید بسته‌های مربوط به پروتکل‌های BGP و EGP را بررسی و تحلیل کنید.

این فهرست تنها نمونه‌ای از ابزارهایی است که برای پنتست پروتکل‌های BGP، EGP و IGP قابل استفاده هستند. قبل از استفاده از هر ابزار، بهتر است قوانین و مقررات مربوطه را رعایت کنید و اجازه لازم را از صاحبان سیستم‌ها یا کارفرمایان خود دریافت کنید.

برای پنتست سخت افزاری کابل‌های شبکه و تجهیزات سخت افزاری شبکه و کامپیوتر، می‌توانید از ابزارهای زیر استفاده کنید:

1. Cable Tester: این ابزار برای بررسی و تست کابل‌های شبکه از جمله کابل‌های Ethernet، فیبر نوری و کابل‌های تلفنی استفاده می‌شود. با استفاده از Cable Tester می‌توانید تست‌هایی مانند بررسی اتصالات درست کابل، کاهش سرعت انتقال داده، و شناسایی خطاهای سیم‌کشی را انجام دهید.

2. Network Analyzer: این ابزار به شما امکان می‌دهد ترافیک شبکه را آنالیز کنید و عیب‌یابی کنید. با استفاده از Network Analyzer می‌توانید میزان تراکم ترافیک، بسته‌های داده از دست رفته، آسیب‌های فیزیکی در تجهیزات شبکه و خطاهای شبکه را بررسی کنید.

3. Loopback Adapters: این دستگاه‌ها برای تست تجهیزات شبکه استفاده می‌شوند. با استفاده از Loopback Adapter می‌توانید تست کنید که آیا تجهیزات شبکه درست کار می‌کنند یا خیر. این دستگاه‌ها به صورت فیزیکی به پورت‌های شبکه متصل می‌شوند و سیگنال‌های ارسالی را به صورت بازگشتی دریافت می‌کنند.

4. Power Meter: این ابزار برای اندازه‌گیری قدرت نوری فیبر نوری استفاده می‌شود. با استفاده از Power Meter می‌توانید کیفیت اتصال فیبر نوری را بررسی کنید و ضریب انعکاس، ضریب ترانسمیتانس و کاهش سیگنال نوری را اندازه‌گیری کنید.

5. Multimeter: این ابزار برای اندازه‌گیری ولتاژ، جریان و مقاومت در تجهیزات الکترونیکی استفاده می‌شود. با استفاده از Multimeter می‌توانید عیب‌یابی در قطعات سخت افزاری شبکه و کامپیوتر را انجام دهید.

6. Diagnostic Software: نرم‌افزارهای تشخیصی مختلف نیز می‌توانند برای پنتست سخت افزاری استفاده شوند. این نرم‌افزارها می‌توانند اجزای سخت افزاری را تست کنند، اطلاعات سیستم را جمع‌آوری کنند و خطاهای سخت افزاری را شناسایی کنند.

توجه داشته باشید که استفاده از ابزارهای سخت افزاری باید با دقت و با رعایت توصیه‌های تولیدکننده انجام شود. همچنین، حتماً باید اجازه لازم را از صاحبان سیستم‌ها یا کارفرمایان خود دریافت کنید قبل از انجام پنتست سخت افزاری.

  1. ورود به صفحه فارسی