Xülasə-Məqalədə kompüter şəbəkələrinin təhlükəsizliyi, kiber hücum metodları, kiber hücum vektorları, hakerlər, haker növləri və məqsədləri, etik haker, etik haker bacarıqları, Kali Linux əməliyyat sistemi, kali test alətləri olan websploit, nmap, webspoit və istifadəsi, nüfuzetmə test metodologiyası, praktiki olaraq kompüter şəbəkəsi üzərində nüfuzetmə testi haqqında informasiya verilmişdir.Açar sözlər-təhlükəsizliyin qiymətləndirilməsi, haker, etik haker, CEH, Kali Linux, Nikto, Nmap, webspoit, test metodologiyaları, OWASP, OSSTMM, ISSAF.
I. GİRİŞŞirkətlərdə, bütün kompüterlər şəbəkə üzərindən bir-biri ilə bağlıdırlar və bu şəbəkə vasitəsi ilə İnternetə çıxış əldə edə bilirlər. İnternetə çıxışın əldə edilməsi, kompüter şəbəkələrində böyük təhlükəsizlik problemləri yaradır. Hakerlər İnternet üzrərindən kompüterlərə girə bilir və bununla kompüter şəbəkələrində olan digər kompüterlərə giriş əldə edə bilirlər. Son illərdə hakerlər tərəfindən edilən məşhur hücumlardan bir neçəsi nümunə gətirə bilərik.Ebay dünyada məşhur online alış-veriş saytıdır. Bu saytda günlük milyonlarla insan qeydiyyatdan keçir və alışlar edirlər. 2014-cü ildə Ebay-a edilən hücum nəticəsində 145 milyon istifadəçinin şifrələri, email ünvanları, doğum tarixləri və şəxsi məlumatları oğurlanmışdı. Google Play, Google şirkətinin yaratdığı android əməliyyat sistemlərində olan aplikasiya yükləmə bazasdır. Google Play bazasında 2014-cü ildə Türk hakeri tərəfindən sistemdə nasazlıq yaradılaraq sistemin əlyetənliyinə xələl yetirildi, haker hazırladığı aplikasiyanı android verilən bazasına yükləyərək, aplikasiya vasitəsi ilə boşluqları test etdi və bu hadisə google play-in xidmətdən imtinası ilə nəticələndi. 2015-ci ildə haker qrupu Sony şirkətinə hücum edərək böyük maddi zərər vurdular. Sony şirkətinin məlumatına əsasən hakerlər korporativ şəbəkəyə girərək, gizli biznes sənədlərini oğurlayıb, şəbəkədə olan bütün kompüterləri nasaz vəziyyətə gətirərək şirkətə 15 milyon dollar maddi ziyan vurublar. Breachlevelindex.com saytına əsasən son 2017-ci ildə dünyada 1.901.866.611 çox məlumat itirilir və ya oğurlanır. Bu hər gün üçün 10.507.550 məlumat, hər saat üçün 437.815 məlumat, hər dəqiqə üçün 7297 məlumat, hər saniyə üçün 122 sayda məlumatın itməsi və ya oğurlanması deməkdir [1]. Bu məlumatların 56.59% -i pərakəndə, 9.63% -i texnologiya, 5.13% -i təhsil, 4.23% -i hökümət və 20.55% maliyyə sahəsini əhatə edir.
II. KİBER HÜCUM METODLARIBu gün çox hücum metodları mövcuddur və texnologiyanın inkişafı bu tip metodlarında inkişafına səbəb olmuşdur.Hakerlər əsasən aşağıdakı hücum metodlarını istifadə edərək istədiklərini əldə etməyə çalışırlar.Zero-day Attack (0-gün) -əsasən bir proqramda boşluğun aşkar etdikdən gün və ya zəyiflik tapıldıqdan sonra proqram yaradıcı şirkət tərəfindən yeniləmə tətbiq edilənə qədər istifadə edilən boşluq növüdür [2].Daisy Chaining -bir kompüter şəbəkəsinə və ya kompüterə daxil olmaq imakanını əldə edərək digər kompüter şəbəkələrinə və ya kompüterlərinə daxil olmaqdır .Vulnerability -kompüter şəbəkələrində olan sistemlərin təhlükəsiz...