د نفوذ آزموینې په مقابل کې د زیان مننې سکن: توپیرونه او کله چې کوم یو وکارول شی

  • کور
  • امنیت
  • د نفوذ آزموینې په مقابل کې د زیان مننې سکن: توپیرونه او کله چې کوم یو وکارول شی
د نفوذ آزموینه په مقابل کې د زیان مننې سکین: توپیرونه او کله چې وکارول شی 9792 دا بلاګ پوسټ دوه مفاهیم پرتله کوی چې د سایبر سیکیورټی ، د نفوذ آزموینې او د زیان مننې سکین په نړۍ کې مهم دی. دا تشریح کوی چې د نفوذ آزموینه څه ده، ولې مهم دی، او څنګه د زیان مننې سکن کولو څخه توپیر لری. په داسې حال کې چې د زیان مننې د سکن کولو اهدافو ته اشاره کوی، هغه عملی لارښوونې وړاندې کوی چې کله دواړه میتودونه باید وکارول شی. دا مقاله همدارنګه هغه شیان په تفصیل سره ارزوی چې باید په پام کې ونیول شی کله چې د نفوذ ازموینې او زیان مننې سکن، میتودونه او وسایل کارول کیږی. د ګټو، پایلو او د دواړو میتودونو د یوځای کېدو په اړه د هغو کسانو لپاره یوه جامع نتیجه او سپارښتنه وړاندې کیږی چې غواړی د سایبر امنیت ستراتیژۍ پیاوړی کړی.

دا بلاګ پوسټ د سایبر امنیت نړۍ کې دوه مهم مفاهیم پرتله کوي: د ننوتلو ازموینه او د زیان مننې سکین کول. دا تشریح کوي چې د ننوتلو ازموینه څه ده، ولې مهمه ده، او د زیان مننې سکین کولو څخه یې کلیدي توپیرونه. دا د زیان مننې سکین کولو اهدافو ته رسیدګي کوي او د هرې میتود کارولو په اړه عملي لارښوونې وړاندې کوي. دا پوسټ د کارول شوي میتودونو او وسیلو مفصله ازموینه هم وړاندې کوي، د ننوتلو ازموینې او د زیان مننې سکین کولو لپاره د غور سره سره. دا د هرې میتود ګټې، پایلې او همغږي په ګوته کوي، د هغو کسانو لپاره جامع پایلې او سپارښتنې چمتو کوي چې غواړي د دوی د سایبر امنیت ستراتیژیو ته وده ورکړي.

د نفوذ ازموینه څه ده او ولې مهمه ده؟

د نفوذ ازموینه د ننوتلو ازموینه یو مجاز سایبري برید دی چې د کمپیوټر سیسټم، شبکې، یا ویب اپلیکیشن کې د زیان منونکو او کمزورو پیژندلو لپاره ترسره کیږي. په اصل کې، اخلاقي هیکران هڅه کوي چې د ژوندي برید کونکي په توګه سیسټمونو ته ننوځي، د امنیتي اقداماتو اغیزمنتوب اندازه کړي. د دې پروسې موخه دا ده چې د ناوړه لوبغاړو د ترسره کولو دمخه زیان منونکي وپیژني او حل کړي. د ننوتلو ازموینه سازمانونو سره مرسته کوي چې په فعاله توګه د دوی د سایبر امنیت حالت ښه کړي.

د ننوتلو ازموینه نن ورځ په زیاتیدونکې توګه مهمه کیږي ځکه چې لکه څنګه چې سایبري بریدونه ډیر پیچلي کیږي او د بریدونو سطحې پراخیږي، یوازې دودیز امنیتي تدابیر ممکن نور کافي نه وي. د نفوذ ازموینهد حقیقي نړۍ سناریوګانو کې د اور وژنې، د مداخلې کشف سیسټمونو، او نورو امنیتي وسیلو د اغیزمنتوب ازموینې سره، دا احتمالي زیانونه کشفوي. دا سازمانونو ته اجازه ورکوي چې زیانونه حل کړي، د ترتیب غلطۍ حل کړي، او امنیتي پالیسۍ تازه کړي.

د نفوذ ازموینې ګټې

  • په فعاله توګه د امنیتي زیانونو کشف کول
  • د موجوده امنیتي تدابیرو د اغیزمنتوب ارزونه
  • د سایبري بریدونو خطر کمول
  • د قانوني مقرراتو سره سم اطاعت ډاډمن کول
  • د پیرودونکو باور زیاتول
  • د سیسټمونو او معلوماتو د ساتنې ډاډمن کول

د نفوذ ازموینې معمولا لاندې مرحلې لري: پلان جوړونه او کشف، سکین کول، د زیان مننې ارزونه، استخراج، تحلیل، او راپور ورکول. هر ګام د سیسټمونو امنیت په جامع ډول ارزولو لپاره ډیزاین شوی. د استخراج مرحله، په ځانګړې توګه، د پیژندل شوي زیان منونکو احتمالي خطرونو د پوهیدو لپاره خورا مهمه ده.

د نفوذ ازموینې مرحله تشریح هدف
پلان جوړونه او سپړنه د ازموینې ساحه، موخې او طریقې ټاکل کیږي. د هدف سیسټمونو په اړه معلومات راټولیږي. ترڅو ډاډ ترلاسه شي چې ازموینه په سمه او مؤثره توګه ترسره کیږي.
سکین کول خلاص بندرونه، خدمات او په هدف سیسټمونو کې احتمالي امنیتي زیانونه کشف شوي. د زیان منونکو پیژندلو له لارې د برید ویکتورونو پوهیدل.
د زیان مننې ارزونه د پیژندل شویو زیانمنونکو احتمالي اغیزې او د ګټې اخیستنې وړتیا ارزول کیږي. د خطرونو لومړیتوب ورکول او د ترمیم په هڅو تمرکز کول.
استحصال د امنیتي زیانونو څخه په ګټې اخیستنې سره په سیسټمونو کې د نفوذ هڅې کیږي. د زیان منونکو حقیقي اغیزو لیدلو او د امنیتي اقداماتو اغیزمنتوب ازموینې لپاره.

د نفوذ ازموینېد سازمانونو لپاره د سایبري امنیت خطرونو د پوهیدو او کمولو لپاره یوه اړینه وسیله ده. د تل بدلیدونکي ګواښ منظرې سره د تطابق او سیسټمونو خوندي ساتلو لپاره منظم د ننوتلو ازموینه خورا مهمه ده. دا سازمانونو ته اجازه ورکوي چې د شهرت زیان مخه ونیسي او د قیمتي معلوماتو سرغړونو مخه ونیسي.

د زیان مننې سکیننګ څه شی دی او اهداف یې څه دي؟

د زیان مننې سکین کول په اتوماتيک ډول په سیسټم، شبکه، یا غوښتنلیک کې د پیژندل شویو کمزورتیاوو کشفولو پروسه ده. دا سکینونه د نفوذ ازموینه د دودیزو امنیتي پروسو برعکس، دا معمولا ګړندی او لږ لګښت لري. د زیان مننې سکینونه سازمانونو سره مرسته کوي چې د احتمالي زیان منونکو پیژندلو سره د دوی امنیتي حالت پیاوړی کړي. دا پروسه امنیتي مسلکیانو او د سیسټم مدیرانو ته اجازه ورکوي چې په فعاله توګه خطرونه اداره کړي.

د زیان مننې سکینونه معمولا د اتوماتیک وسیلو په کارولو سره ترسره کیږي. دا وسایل د پیژندل شویو زیان منونکو لپاره سیسټمونه او شبکې سکین کوي او مفصل راپورونه تولیدوي. پدې راپورونو کې د موندل شوي زیان منونکو ډول او شدت شامل دي، د حل لپاره سپارښتنې سره. سکینونه په دوره یي ډول یا هرکله چې یو نوی ګواښ راڅرګند شي ترسره کیدی شي.

  • د زیان مننې سکین کولو موخې
  • په سیسټمونو او شبکو کې د امنیتي زیانونو پیژندل.
  • د زیان منونکو شدت ارزونه او لومړیتوب ورکړئ.
  • د اصلاحاتو سپارښتنو په وړاندې کولو سره د امنیتي وضعیت ښه کول.
  • د قانوني او مقرراتي اطاعت ډاډمن کول.
  • د احتمالي بریدونو مخنیوی او د معلوماتو د سرغړونو کمول.
  • د سیسټمونو او غوښتنلیکونو امنیت په دوامداره توګه وڅارئ.

د زیان مننې سکین کول د سایبر امنیت ستراتیژۍ یوه مهمه برخه ده، ډاډ ترلاسه کوي چې سازمانونه د احتمالي ګواښونو لپاره چمتو دي. دا سکینونه په ځانګړي ډول د پیچلو او پراخو شبکې جوړښتونو سره سوداګرۍ لپاره خورا مهم دي. سکین کول امنیتي ټیمونو ته اجازه ورکوي چې هغه سیمې وپیژني چې تمرکز وکړي او سرچینې په اغیزمنه توګه تخصیص کړي.

ځانګړتیا د زیان مننې سکین کول د نفوذ ازموینه
هدف په اتوماتيک ډول پیژندل شوي زیانونه کشف کړئ د زیان منونکو د څرګندولو لپاره په سیسټمونو باندې د ریښتیني برید تقلید کول
طریقه اتومات وسایل او سافټویر د لاسي ازموینې او وسایلو ترکیب
موده معمولا په لږ وخت کې بشپړیږي دا ممکن ډیر وخت ونیسي، معمولا اونۍ
لګښت ټیټ لګښت لوړ لګښت

د زیان مننې سکین کول سازمانونو سره مرسته کوي چې د سایبر ګواښونو د بدلیدونکي منظرې سره سم حرکت وکړي. لکه څنګه چې نوي زیان منونکي کشف کیږي، سکین کول کولی شي دوی وپیژني او سازمانونو ته وړتیا ورکړي چې ګړندي اقدام وکړي. دا په ځانګړي توګه د حساس معلوماتو او تنظیمي اړتیاو سره سوداګرۍ لپاره خورا مهم دی. منظم سکین کول امنیتي خطرونه کموي او د سوداګرۍ دوام ډاډمن کوي.

د ننوتلو ازموینې او د زیان مننې سکین کولو ترمنځ کلیدي توپیرونه

د نفوذ ازموینه او د زیان مننې سکین کول دواړه د امنیت ارزونې مهمې طریقې دي چې موخه یې د یوې ادارې د سایبر امنیت حالت ښه کول دي. په هرصورت، دوی په خپل چلند، ساحه، او هغه بصیرتونو کې توپیر لري چې دوی یې چمتو کوي. د زیان مننې سکین کول یوه پروسه ده چې په اتوماتيک ډول سیسټمونه، شبکې، او غوښتنلیکونه د پیژندل شوي زیان منونکو لپاره سکین کوي. دا سکینونه د احتمالي زیان منونکو د چټک پیژندلو لپاره ډیزاین شوي او معمولا په منظم وقفو کې ترسره کیږي. له بلې خوا، د ننوتلو ازموینه یو ډیر ژور، لاسي پروسه ده چې د ماهر امنیتي مسلکیانو لخوا ترسره کیږي. د ننوتلو ازموینې کې، اخلاقي هیکران هڅه کوي چې سیسټمونو ته ننوځي او د حقیقي نړۍ بریدونو تقلید کولو سره زیان منونکي ګټه پورته کړي.

یو له اصلي توپیرونو څخه دا دی چې د اتومات کولو کچه دهد زیان مننې سکینونه په لویه کچه اتومات دي او کولی شي په چټکۍ سره د ډیرو سیسټمونو سکین وکړي. دا دوی په پراخه ساحه کې د احتمالي ستونزو پیژندلو لپاره مثالی کوي. په هرصورت، د اتومات کولو نیمګړتیا دا ده چې سکینونه یوازې پیژندل شوي زیان مننې کشف کولی شي. د نوي یا ځانګړي زیان مننې پیژندلو لپاره د دوی وړتیا محدوده ده. د نفوذ ازموینې د نفوذ ازموینه په لاسي او د خلکو لخوا پرمخ وړل کیږي. د نفوذ ازموینه کونکي د سیسټمونو منطق، جوړښت، او احتمالي برید ویکتورونو په پوهیدو کې وخت تیروي. دا د زیان منونکو څخه د ګټې اخیستنې او د دفاع څخه د تیریدو لپاره د ډیر تخلیقي او تطبیق وړ چلند لپاره اجازه ورکوي.

    د ننوتلو ازموینې او سکین کولو پرتله کول

  • ساحه: پداسې حال کې چې د زیان مننې سکینونه پراخه ساحه پوښي، د نفوذ ازموینې ډیر متمرکزې دي.
  • طریقه: پداسې حال کې چې سکینونه اتومات وسایل کاروي، د ننوتلو ازموینې کې لاسي تخنیکونه شامل دي.
  • ژوروالی: پداسې حال کې چې سکینونه سطحي زیان منونکي توکي موندلي، د نفوذ ازموینې ژور تحلیل ترسره کوي.
  • وخت: که څه هم سکینونه ګړندي پایلې ورکوي، د ننوتلو ازموینې ډیر وخت نیسي.
  • لګښت: سکینونه عموما ډیر ارزانه وي، پداسې حال کې چې د ننوتلو ازموینې ممکن ډیرې پانګونې ته اړتیا ولري.
  • تخصص: که څه هم سکینونه لږ تخصص ته اړتیا لري، د ننوتلو ازموینې باید د تجربه لرونکو مسلکیانو لخوا ترسره شي.

یو بل مهم توپیر دا دی، دا د هغو بصیرتونو ژوروالی دی چې دوی یې وړاندې کويد زیان مننې سکینونه معمولا د زیان مننې ډول، شدت، او احتمالي حل لارو په اړه لومړني معلومات چمتو کوي. په هرصورت، دا معلومات ډیری وختونه محدود وي او ممکن د زیان مننې د حقیقي نړۍ اغیزې په بشپړ ډول پوهیدو لپاره کافي نه وي. د نفوذ ازموینې دا یو ډیر جامع لید وړاندې کوي چې څنګه زیانمننې کارول کیدی شي، کوم سیسټمونه له خطر سره مخ کیدی شي، او بریدګر په یوه اداره کې څومره پرمختګ کولی شي. دا سازمانونو سره مرسته کوي چې خپل خطرونه په ښه توګه درک کړي او د ترمیم هڅو ته لومړیتوب ورکړي.

لګښت دا هم مهمه ده چې لاندې فکتورونه په پام کې ونیول شي: د زیان مننې سکینونه عموما د ننوتلو ازموینو په پرتله ډیر ارزانه دي ځکه چې دوی اتوماتیک دي او نسبتا ټیټ تخصصي اړتیاوې لري. دا دوی د محدود بودیجې لرونکو سازمانونو یا هغو کسانو لپاره چې په منظم ډول د دوی د امنیت حالت ارزولو په لټه کې دي یو زړه راښکونکی انتخاب ګرځوي. په هرصورت، ژور تحلیل او ریښتینې نړۍ سمولیشن چې د ننوتلو ازموینې چمتو کوي د لوړ خطر لرونکو سازمانونو یا هغو کسانو لپاره چې د مهم سیسټمونو ساتنه غواړي د پام وړ پانګونه ده.

کله چې د نفوذ ازموینه ایا تاسو باید دا وکړئ؟

د نفوذ ازموینهد یوې ادارې د سایبر امنیت وضعیت ارزولو او ښه کولو لپاره یوه مهمه وسیله ده. په هرصورت، دا تل نه وي د نفوذ ازموینې ممکن دا اړینه نه وي چې دا کار وشي. په سم وخت کې د نفوذ ازموینې د دې کار کول دواړه د لګښت اغیزمنتوب چمتو کوي او د ترلاسه شویو پایلو ارزښت زیاتوي. نو، کله چې د نفوذ ازموینې آیا تاسو باید دا کړی وای؟

لومړی، په یوه اداره کې د زیربناوو یو لوی بدلون یا د نوي سیسټم پیل کول په صورت کې د نفوذ ازموینې نوي سیسټمونه او زیربنا بدلونونه ممکن د نامعلومو امنیتي زیانونو سره مخ شي. د دې ډول بدلونونو تعقیبي تفتیش د نفوذ ازموینېد احتمالي خطرونو په ژر پیژندلو کې مرسته کوي. د مثال په توګه، د نوي ای کامرس پلیټ فارم یا کلاوډ پر بنسټ خدمت پیل کول ممکن دې ډول ازموینې ته اړتیا ولري.

وضعیت تشریح وړاندیز شوی فریکونسی
د نوي سیسټم ادغام په موجوده زیربناوو کې د نوي سیسټم یا غوښتنلیک یوځای کول. د ادغام وروسته
د زیربناوو لوی بدلونونه لوی بدلونونه لکه د سرورونو تازه کول، د شبکې ټوپولوژي بدلول. د بدلون وروسته
د قانوني اطاعت اړتیاوې د قانوني مقرراتو لکه PCI DSS او GDPR سره د اطاعت ډاډ ترلاسه کول. لږ تر لږه په کال کې یو ځل
د پیښې وروسته ارزونه د امنیتي سرغړونې وروسته سیسټمونو ته د امنیت بیا رغونه. د سرغړونې وروسته

دوهم، قانوني اطاعت اړتیاوې هم د نفوذ ازموینې هغه سازمانونه چې په سکتورونو لکه مالي، روغتیا پاملرنې، او پرچون پلور کې فعالیت کوي باید د مختلفو مقرراتو لکه PCI DSS او GDPR سره سم عمل وکړي. دا مقررات په دوره یي ډول د نفوذ ازموینې ممکن اړتیا ولري چې امنیتي زیانونه په ګوته شي او د قانوني اړتیاو پوره کولو او احتمالي جریمو څخه مخنیوي لپاره منظم تازه معلومات ورکړل شي. د نفوذ ازموینې دا مهمه ده چې دا ترسره شي.

د ننوتلو ازموینې لپاره ګامونه

  1. د کار ساحه ټاکل: د ازموینې لپاره د سیسټمونو او شبکو ټاکل.
  2. د اهدافو تعریف: د ازموینې موخې او متوقع پایلې مشخص کړئ.
  3. د معلوماتو راټولول: د هدف سیسټمونو په اړه د امکان تر حده ډیر معلومات راټولول.
  4. د زیان منونکو لپاره سکین کول: د اتومات وسیلو او لاسي میتودونو په کارولو سره د زیان منونکو کشف کول.
  5. د نفوذ هڅې: د پیژندل شویو زیانمننو څخه په ګټې اخیستنې سره د سیسټمونو د نفوذ هڅې.
  6. راپور ورکول: د موندل شویو زیان منونکو معلوماتو او د لیکونو پایلو ته په یوه مفصل راپور کې وړاندې کول.
  7. ښه والی: د راپور سره سم د اړینو امنیتي تدابیرو نیول او د سیسټمونو پیاوړتیا.

دریم، یو امنیتي سرغړونه حتی وروسته له دې چې پیښ شو د نفوذ ازموینې سپارښتنه کیږي چې سرغړونه ترسره شي. سرغړونه کولی شي په سیسټمونو کې زیان منونکي افشا کړي، او دا زیان منونکي باید د راتلونکو بریدونو مخنیوي لپاره حل شي. د سرغړونې وروسته د نفوذ ازموینېدا د برید د سرچینې او کارول شویو میتودونو په پوهیدو کې مرسته کوي ترڅو د ورته بریدونو د بیا تکرار مخنیوي لپاره اړین احتیاطي تدابیر ونیول شي.

په منظمو وقفو کې د نفوذ ازموینې دا مهمه ده چې د امنیت دوامداره ارزونه یقیني شي. لږترلږه په کال کې یو ځل، یا حتی ډیر ځله د هغو سیسټمونو لپاره چې حساس معلومات یا لوړ خطر لري. د نفوذ ازموینې دا سازمان ته اجازه ورکوي چې په دوامداره توګه د خپل امنیتي حالت څارنه او ښه والی وکړي. دا مهمه ده چې په یاد ولرئ چې سایبري امنیت یو متحرک ډګر دی، او دا اړینه ده چې د تل بدلیدونکو ګواښونو لپاره چمتو اوسئ.

د زیان مننې سکین ترسره کولو پر مهال په پام کې نیولو وړ شیان

د زیان مننې سکین ترسره کولو پرمهال ډیری مهم عوامل په پام کې نیول کیږي. دې عواملو ته پاملرنه به د سکین اغیزمنتوب زیات کړي او د سیسټمونو ډیر خوندي کولو کې به مرسته وکړي. د نفوذ ازموینه لکه څنګه چې د هر ډول زیان منونکي سکین کولو پروسې سره، د سمو وسیلو او میتودونو کارول خورا مهم دي. د سکین پیل کولو دمخه، دا خورا مهمه ده چې خپل اهداف په روښانه توګه تعریف کړئ، ساحه په سمه توګه تعریف کړئ، او پایلې په احتیاط سره تحلیل کړئ.

معیار تشریح اهمیت
سکوپینګ د هغو سیسټمونو او شبکو ټاکل چې باید سکین شي. ناسم پوښښ کولی شي مهم زیان منونکي له پامه وغورځوي.
د موټرو انتخاب د هغو تازه او باوري وسایلو انتخاب چې ستاسو اړتیاو سره سم وي. د وسیلو ناسم انتخاب ممکن د ناسمو پایلو یا نیمګړو سکینونو لامل شي.
اوسنی ډیټابیس د زیان مننې سکین کولو وسیله یو تازه ډیټابیس لري. زاړه ډیټابیسونه نشي کولی نوي زیان منونکي ومومي.
تایید د سکین شوي زیان منونکو لاسي تایید. اتومات سکینونه ځینې وختونه غلط مثبت پایلې تولیدولی شي.

د زیان مننې سکین کولو کې یو له عامو غلطیو څخه د سکین پایلو ته په کافي اندازه جدي نه نیول دي. موندنې باید په بشپړه توګه وڅیړل شي، لومړیتوب ورکړل شي او اصلاح شي. سربیره پردې، په منظم ډول د سکین پایلو تازه کول او تکرار کول د سیسټم امنیت ساتلو کې مرسته کوي. دا مهمه ده چې په یاد ولرئ چې یوازې د زیان مننې سکین کول کافي ندي؛ دا اړینه ده چې د پایلو پراساس اړین پرمختګونه پلي شي.

د سکین کولو پرمهال په پام کې نیولو عوامل

  • د ساحې په سمه توګه ټاکل
  • د عصري او باوري وسایلو کارول
  • د موټرو سمه ترتیب
  • د ترلاسه شویو پایلو په دقت سره بیاکتنه او لومړیتوب ورکول
  • د غلطو مثبتو له منځه وړل
  • د امنیتي تشو د ډکولو لپاره اړین اقدامات کول
  • په منظم ډول تکراري سکینونه

د زیان مننې سکین ترسره کولو پرمهال، قانوني مقررات او اخلاقي قواعد دا هم مهمه ده چې محتاط اوسئ. په ځانګړې توګه کله چې ژوندۍ سیسټمونه سکین کوئ، نو سیسټمونو ته د زیان رسولو مخنیوي لپاره باید اړین احتیاطي تدابیر ونیول شي. سربیره پردې، د ترلاسه شوي معلوماتو محرمیت ساتل او د غیر مجاز لاسرسي څخه یې خوندي کول هم خورا مهم دي. پدې شرایطو کې، د زیان منونکي سکین کولو پروسې په جریان کې د محرمیت پالیسیو او د معلوماتو محافظت معیارونو ته غاړه ایښودل د احتمالي قانوني ستونزو مخنیوي کې مرسته کوي.

د زیان مننې د سکین پایلو راپور ورکول او مستند کول هم مهم دي. راپورونه باید د موندل شویو زیان منونکو، د دوی د خطر کچې، او د حل سپارښتنو تفصيلي توضیحات ولري. دا راپورونه د سیسټم مدیرانو او امنیتي متخصصینو لخوا بیاکتنه کیږي، دوی ته اجازه ورکوي چې اړین اصلاحات پلي کړي. سربیره پردې، راپورونه د سیسټمونو د امنیت حالت عمومي کتنه وړاندې کوي او د راتلونکي امنیتي ستراتیژیو لپاره د سړک نقشه جوړولو لپاره کارول کیدی شي.

د نفوذ ازموینې میتودونه او وسایل

د نفوذ ازموینهدا د مختلفو میتودونو او وسایلو سره راځي چې د یوې ادارې د سایبر امنیت دریځ ارزولو لپاره کارول کیږي. دا ازموینې موخه لري چې په سیسټمونو او شبکو کې زیان منونکي کشف کړي د هغو تاکتیکونو تقلید کولو سره چې احتمالي برید کونکي یې کارولی شي. د نفوذ ازموینې ستراتیژي د اتوماتیک وسیلو او لاسي تخنیکونو سره یوځای کولو سره د امنیت جامع تحلیل چمتو کوي.

د نفوذ ازموینې عموما په دریو اصلي کټګوریو ویشل کیږي: د تور بکس ازموینه, د سپینې بکس ازموینه او د خړ بکس ازموینهپه تور بکس ازموینه کې، ټیسټر د سیسټم په اړه هیڅ پوهه نلري او د یو اصلي بریدګر تقلید کوي. په سپین بکس ازموینه کې، ټیسټر د سیسټم بشپړ پوهه لري او کولی شي ډیر ژور تحلیل ترسره کړي. په خړ بکس ازموینه کې، ټیسټر د سیسټم جزوي پوهه لري.

د ازموینې ډول د پوهې کچه ګټې نیمګړتیاوې
د تور بکس ازموینه معلومات نشته دا د حقیقي نړۍ سناریو منعکس کوي او یو عیني لیدلوری وړاندې کوي. دا ممکن وخت ونیسي او ممکن ټولې زیانمننې ونه موندل شي.
د سپینې بکس ازموینه بشپړ معلومات جامع تحلیل چمتو کوي، د ټولو ضعفونو موندلو لوړ احتمال. دا ممکن د حقیقي نړۍ سناریو منعکس نه کړي او ممکن تعصب ولري.
د خړ بکس ازموینه جزوي معلومات دا یو متوازن چلند وړاندې کوي او کولی شي دواړه ګړندي او جامع وي. ځینې وختونه ممکن کافي ژوروالی ته ونه رسیږي.
د بهرنۍ نفوذ ازموینه بهرنۍ شبکه هغه بریدونه چې ممکن له بهر څخه راشي کشف شوي دي. داخلي زیانمننې ممکن له پامه وغورځول شي.

د نفوذ ازموینه هغه وسایل چې د ازموینې په پروسه کې کارول کیږي د شبکې سکینرونو څخه نیولې تر غوښتنلیک امنیت ازموینې وسیلو پورې دي. دا وسایل په اتوماتيک ډول د زیان منونکو موندلو کې مرسته کوي او ازموینو ته د تحلیل لپاره معلومات چمتو کوي. په هرصورت، دا باید هېر نه شي چې، هیڅ یوه وسیله کافي نه ده او تجربه لرونکې ده د نفوذ ازموینې د متخصص پوهه او تجربه تل اړینه ده.

کارول شوي میتودونه

د نفوذ ازموینه هغه میتودونه چې د کشف پرمهال کارول کیږي د هدف ډول او ساحې پورې اړه لري. عام میتودونه پدې کې شامل دي د SQL انجیکشن, د کراس سایټ سکرپټینګ (XSS), د تصدیق بای پاس او د اجازې کنټرولونو څخه تیریدل دا طریقې د ویب غوښتنلیکونو، شبکو او سیسټمونو کې د زیان منونکو پیژندلو لپاره کارول کیږي.

د نفوذ ازموینه د دې میتودونو په کارولو سره، امنیتي متخصصین هڅه کوي چې سیسټمونو ته غیر مجاز لاسرسی ترلاسه کړي، حساس معلوماتو ته لاسرسی ومومي، او د دوی عملیات ګډوډ کړي. د برید یو بریالی سمولیشن د امنیتي زیان منونکو شدت او هغه اقدامات ښیي چې باید ونیول شي.

اغیزمن وسایل

په بازار کې ډېر شته د نفوذ ازموینې دا وسایل مختلف فعالیتونه ترسره کوي، لکه په اتوماتيک ډول د زیان منونکو لپاره سکین کول، د هغوی څخه ګټه پورته کول، او د هغوی راپور ورکول. په هرصورت، حتی غوره وسایل تجربه لرونکي ته اړتیا لري د نفوذ ازموینې د یو متخصص لارښوونې ته اړتیا لري.

    د نفوذ د ازموینې مشهور وسایل

  • نقشه: د شبکې کشف او امنیت سکین کولو لپاره کارول کیږي.
  • میټاسپلایټ: دا د زیان مننې د استخراج او نفوذ ازموینې لپاره یوه پراخه وسیله ده.
  • Burp Suite: دا په پراخه کچه د ویب غوښتنلیکونو امنیت ازموینې کې کارول کیږي.
  • وایر شارک: دا د شبکې ترافیک تحلیل لپاره یو پیاوړی وسیله ده.
  • OWASP ZAP: دا یو وړیا او پرانیستې سرچینې ویب غوښتنلیک امنیتی سکینر دی.
  • نسوس: د جامع زیان مننې سکین کولو لپاره کارول کیږي.

دا وسایل، د نفوذ ازموینې دا پروسه ډیره اغیزمنه او اغیزمنه کوي. په هرصورت، دا خورا مهمه ده چې وسایل په سمه توګه تنظیم کړئ او پایلې په سمه توګه تشریح کړئ. که نه نو، غلط مثبت یا منفي کیدی شي، چې په بالقوه توګه د پام وړ زیان منونکو لامل کیږي.

د زیان مننې سکین کولو وسایل او طریقې

د زیان مننې سکین کول یوه پروسه ده چې په اتوماتيک ډول په سیسټمونو او شبکو کې احتمالي کمزورتیاوې کشفوي. دا سکینونه د نفوذ ازموینه دا د امنیتي پروسو یوه اړینه برخه ده او سازمانونو سره مرسته کوي چې خپل امنیتي حالت پیاوړی کړي. د زیان مننې سکین کولو وسایل او میتودونه د زیان مننې مختلف ډولونه پیژندلو لپاره مختلف تخنیکونه کاروي.

د زیان مننې سکین کولو وسایل معمولا په ډیټابیسونو کې د پیژندل شویو زیان مننو لپاره سیسټمونه او غوښتنلیکونه ګوري. دا وسایل هڅه کوي چې د شبکې خدماتو، غوښتنلیکونو او عملیاتي سیسټمونو سکین کولو سره زیان مننې وپیژني. د دې سکینونو په جریان کې ترلاسه شوي معلومات بیا د تفصيلي تحلیل لپاره راپور کیږي.

د موټر نوم تشریح ځانګړتیاوې
نیسس دا یو په پراخه کچه کارول شوی د زیان مننې سکینر دی. جامع سکیننګ، د زیان مننې تازه ډیټابیس، د راپور ورکولو ځانګړتیاوې.
اوپن واس دا د خلاصې سرچینې د زیان مننې مدیریت وسیله ده. وړیا، دودیز کیدونکی، غځیدلی.
نیوکه دا د زیان مننې سکینر دی چې د Rapid7 لخوا رامینځته شوی. د خطر نمرې ورکول، د اطاعت راپورونه، د ادغام وړتیاوې.
اکونیټیکس دا د ویب اپلیکیشن د زیان مننې سکینر دی. د ویب پر بنسټ زیانمننې لکه XSS او SQL انجیکشن کشف کوي.

د زیان مننې سکین ترسره کولو پر مهال ځینې مهم ټکي په پام کې نیول کیږي. لومړی، د سکین کولو لپاره د سیسټمونو ساحه باید په واضح ډول تعریف شي. بل، دا مهمه ده چې د سکین کولو وسایل په سمه توګه تنظیم کړئ او هغه تازه وساتئ. سربیره پردې، د سکین پایلې باید په سمه توګه تحلیل او لومړیتوب ورکړل شي.

د ازموینې میتودولوژي

د زیان مننې سکین کولو کې کارول شوي اصلي میتودونه دا دي:

  • د تور بکس ازموینه: دا هغه ازموینې دي چې د سیسټم په اړه د هیڅ پوهې پرته ترسره کیږي.
  • د سپینې بکس ازموینه: دا هغه ازموینې دي چې د سیسټم په اړه تفصيلي معلوماتو سره ترسره کیږي.
  • د خړ بکس ازموینه: دا هغه ازموینې دي چې د سیسټم په اړه د جزوي پوهې سره ترسره کیږي.

معیاري وسایل

د زیان مننې سکین کولو پروسو کې ډیری معیاري وسایل کارول کیږي. دا وسایل د مختلفو اړتیاوو او چاپیریالونو سره سم غوره او تنظیم کیدی شي.

  • هغه وسایل چې په سکین کولو کې کارول کیږي
  • Nmap: د شبکې سکین کولو او کشف کولو وسیله
  • نیسس: د زیان مننې سکینر
  • OpenVAS: د خلاصې سرچینې زیان مننې مدیریت وسیله
  • برپ سویټ: د ویب غوښتنلیک امنیت ازموینې وسیله
  • د OWASP ZAP: د ویب اپلیکیشنونو وړیا امنیتي سکینر
  • وایرشارک: د شبکې پروتوکول شنونکی

د زیان مننې سکین پایلې په سیسټمونو کې کمزورتیاوې په ګوته کوي او د هغوی د حل لپاره اړین ګامونه پورته کولو کې مرسته کوي. منظم زیان مننې سکینونه سازمانونو ته اجازه ورکوي چې د سایبري امنیت خطرونه کم کړي او یو فعال امنیتي چلند غوره کړي.

د نفوذ ازموینې ګټې او پایلې

د نفوذ ازموینهد یوې ادارې د سایبر امنیت دریځ پیاوړي کولو لپاره خورا مهم دی. دا ازموینې د حقیقي نړۍ سناریوګانې تقلید کوي ترڅو څرګنده کړي چې څنګه احتمالي برید کونکي کولی شي سیسټمونو ته ننوځي. پایله لرونکي معلومات د زیان منونکو په نښه کولو او د دفاع ښه کولو لپاره ارزښتناکه سرچینه چمتو کوي. دا شرکتونو ته اجازه ورکوي چې د احتمالي معلوماتو سرغړونو او مالي زیانونو مخه ونیسي.

د نفوذ ازموینې ګټې

  • د امنیتي زیان منونکو کشف: په سیسټمونو کې کمزوري ټکي او امنیتي زیانمننې په ګوته کوي.
  • د خطر ارزونه: د کشف شویو زیانمنونکو احتمالي اغیزو ارزولو سره خطرونو ته لومړیتوب ورکوي.
  • د دفاعي میکانیزمونو پیاوړتیا: د موجوده امنیتي تدابیرو اغیزمنتوب زیاتوي او د ښه والي لپاره ساحې په ګوته کوي.
  • د اطاعت اړتیاوې پوره کول: د صنعت معیارونو او قانوني مقرراتو سره سم اطاعت ډاډمن کوي.
  • د شهرت ساتنه: دا د شرکت شهرت ساتي او د معلوماتو د سرغړونو مخنیوي سره د پیرودونکو باور زیاتوي.

د نفوذ ازموینه سازمانونو سره مرسته کوي چې نه یوازې د دوی اوسني زیان منونکي، بلکې د راتلونکي احتمالي زیان منونکي هم درک کړي. دا فعال چلند د تلپاتې پراختیایي سایبري ګواښونو په وړاندې د ډیر مقاومت لرونکي دریځ لپاره اجازه ورکوي. سربیره پردې، د نفوذ ازموینې څخه ترلاسه شوي معلومات د امنیتي ټیمونو روزنې او پوهاوي لوړولو کې کارول کیدی شي، ډاډ ترلاسه کړي چې ټول کارمندان د سایبري امنیت څخه خبر دي.

کارول تشریح پایله
د زیان منونکو لومړنی کشف په سیستمونو کې د امنیتي زیانونو په فعاله توګه پیژندل. د احتمالي بریدونو مخنیوی او د معلوماتو د سرغړونو مخنیوی.
د خطر لومړیتوب ورکول د دوی د احتمالي اغیزو له مخې پیژندل شوي زیان منونکي درجه بندي کول. سمو سیمو ته سرچینې لیږدول او د خورا مهمو خطرونو له منځه وړلو ته لومړیتوب ورکول.
د مطابقت ډاډمن کول د صنعت معیارونو او مقرراتو سره د اطاعت تصدیق کول. د قانوني ستونزو او جریمو مخنیوی، د شهرت ساتنه.
د امنیت پوهاوي زیاتوالی د سایبري امنیت په اړه د کارمندانو د پوهاوي لوړول. د انساني غلطیو کمول او د امنیت عمومي حالت ښه کول.

د نفوذ ازموینې پایله لرونکي معلومات باید د مشخصو او عملي سپارښتنو سره وړاندې شي. دا سپارښتنې باید د امنیتي زیان منونکو د حل کولو او د سازمان د زیربنا سره سم د حل لارو وړاندې کولو په اړه مفصل ګامونه ولري. سربیره پردې، د ازموینې پایلې باید امنیتي ټیمونو ته لارښوونه وکړي چې د سیسټم زیان منونکي ښه پوه شي او په راتلونکي کې د ورته ستونزو مخه ونیسي. دا د نفوذ ازموینه د یوې ساده پلټنې وسیلې څخه د دوامداره ښه والي پروسې ته بدلوي.

د نفوذ ازموینېد سازمانونو د سایبري امنیت ستراتیژیو یوه اړینه برخه ده. منظم نفوذي ازموینه ډاډ ورکوي چې سیسټمونه په دوامداره توګه ازمول کیږي او زیان منونکي په فعاله توګه حل کیږي. دا سازمانونو سره مرسته کوي چې د سایبري ګواښونو په وړاندې ډیر مقاومت وکړي او د سوداګرۍ دوام ډاډمن کړي.

د زیان مننې سکیننګ او د ننوتلو ازموینه چیرته ترسره کیږي؟

د نفوذ ازموینه او د زیان مننې سکین کول دواړه د امنیت ارزونې مهمې طریقې دي چې موخه یې د یوې ادارې د امنیتي حالت ښه کول دي. د دوی د بنسټیزو توپیرونو سره سره، دا دوه پروسې یو ګډ هدف شریکوي: د زیان مننې پیژندل او حل کول. دواړه سازمانونو سره مرسته کوي چې د دوی په سیسټمونو کې د زیان مننې په موندلو سره د سایبري بریدونو په وړاندې ډیر مقاومت وکړي.

د زیان مننې سکین کول اکثرا د نفوذ ازموینې کې یو لومړنی ګام ګڼل کیږي. پداسې حال کې چې سکینونه کولی شي په چټکۍ سره د احتمالي زیان منونکو پراخه لړۍ وپیژني، د نفوذ ازموینه د دې زیان منونکو ریښتینې نړۍ اغیزې ته ژوره کتنه کوي. پدې شرایطو کې، د زیان مننې سکین کول د نفوذ ټیسټرانو ته د لومړیتوب ورکولو او تمرکز په اړه ارزښتناکه بصیرت چمتو کوي.

  • د دوو ازموینو ګډ ټکي
  • دواړه موخه په سیسټمونو کې د امنیتي زیانونو کشف کول دي.
  • دوی له سازمانونو سره مرسته کوي چې خپل امنیتي حالت پیاوړی کړي.
  • دوی د خطرونو کمولو او د معلوماتو د سرغړونو مخنیوي لپاره کارول کیږي.
  • دوی د اطاعت اړتیاو پوره کولو کې مهم رول لوبوي.
  • دوی د امنیت په اړه پوهاوی زیاتوي او د امنیتي پالیسیو په پراختیا کې مرسته کوي.

له بلې خوا، د نفوذ ازموینې پایلې د زیان مننې سکین کولو وسیلو د اغیزمنتوب ارزولو لپاره کارول کیدی شي. د مثال په توګه، د نفوذ ازموینې په جریان کې کشف شوی مګر د سکین لخوا نه کشف شوی ممکن د سکین کولو وسیلو په ترتیب یا تازه کولو کې نیمګړتیا په ګوته کړي. دا د فیډبیک لوپ د امنیت ارزونې پروسو دوامداره ښه والي ته اجازه ورکوي.

د نفوذ ازموینې د زیان مننې سکین کول او د زیان مننې سکین کول د امنیت ارزونې بشپړونکي او همغږي میتودونه دي. دواړه سازمانونو سره د سایبر امنیت خطرونو په پوهیدو او کمولو کې مرسته کوي. د غوره پایلو لپاره، سپارښتنه کیږي چې دا دوه میتودونه یوځای وکاروئ او په منظم ډول یې تکرار کړئ.

د نفوذ ازموینې او زیان مننې سکین کولو لپاره پایلې او سپارښتنې

د نفوذ ازموینه او د زیان مننې سکین کول دوه لومړني میتودونه دي چې د یوې ادارې د امنیتي حالت ارزولو لپاره کارول کیږي. پداسې حال کې چې دواړه ارزښتناک معلومات چمتو کوي، دوی په خپل هدف، میتودولوژي او پایلو کې توپیر لري. له همدې امله، پریکړه کول چې کومه طریقه وکاروئ او کله د سازمان ځانګړو اړتیاو او اهدافو پورې اړه لري. د زیان مننې سکین کول په اتوماتيک ډول په سیسټمونو کې پیژندل شوي زیان مننې پیژندلو تمرکز کوي، پداسې حال کې چې د نفوذ ازموینې موخه د ژور تحلیل له لارې د دې زیان منونکو ریښتینې نړۍ اغیزې پوهیدل دي.

د دې دوو میتودونو د پرتلیزې تحلیل چمتو کول ستاسو د پریکړې کولو پروسه ساده کولی شي. لاندې جدول د نفوذ ازموینې او زیان منونکي سکین کولو کلیدي ځانګړتیاوې پرتله کوي:

ځانګړتیا د نفوذ ازموینه د زیان مننې سکین کول
هدف په سیسټمونو کې د زیان منونکو څخه په لاسي ډول ګټه پورته کول او د سوداګرۍ اغیز ارزونه. په اتوماتيک ډول په سیسټمونو کې پیژندل شوي زیانونه کشف کړئ.
طریقه لاسي او نیمه اتوماتیک وسایل د متخصص شنونکو لخوا ترسره کیږي. اتومات وسایل کارول کیږي، چې عموما لږ مهارت ته اړتیا لري.
ساحه د ځانګړو سیسټمونو یا غوښتنلیکونو ژور تحلیل. په یوه لوی سیسټم یا شبکه کې چټک او جامع سکین کول.
پایلې تفصيلي راپورونه، د ګټې اخیستنې وړ زیانمننې او د ښه والي سپارښتنې. د زیان منونکو لیست، لومړیتوب ورکول، او د حل سپارښتنې.
لګښت معمولا ډیر لګښت لري. معمولا لږ لګښت لري.

لاندې مهم ګامونه دي چې د پایلو ارزولو او د ښه والي د ګامونو پلان کولو پرمهال باید تعقیب شي:

    پایله ګامونه باید تعقیب شي

  1. لومړیتوب ورکول: د خطر کچې پر بنسټ پیژندل شوي زیانمننې ته لومړیتوب ورکړئ. جدي زیانمننې باید سمدلاسه حل شي.
  2. سمون: د زیان منونکو ستونزو د حل لپاره پیچونه تطبیق کړئ یا د اړتیا په صورت کې د تشکیلاتو بدلونونه رامینځته کړئ.
  3. تایید: د اصلاحاتو د اغیزمنتوب د تایید لپاره بیا سکین یا د ننوتلو ازموینه ترسره کړئ.
  4. ښه والی: خپلې پروسې او پالیسۍ بیاکتنه وکړئ او په راتلونکي کې د ورته ستونزو د مخنیوي لپاره اصلاحات رامینځته کړئ.
  5. زده کړه: خپلو کارمندانو ته د امنیت په اړه روزنه ورکړئ، کوم چې د امنیت پوهاوی زیاتوي او انساني غلطۍ کموي.

دا باید هېر نه شي چې، امنیت دا یوه دوامداره پروسه ده. د نفوذ ازموینه او د زیان مننې سکین کول د دې پروسې یوه مهمه برخه ده، مګر دا پخپله کافي ندي. سازمانونه باید په دوامداره توګه د خپل امنیتي حالت څارنه، ارزونه او ښه والی راولي. د منظم امنیتي ارزونو ترسره کول او په فعاله توګه د زیان مننې حل کول دوی سره مرسته کوي چې د سایبري بریدونو په وړاندې ډیر مقاومت وکړي.

پوښتل شوې پوښتنې

د نفوذ ازموینې او د زیان مننې سکین کولو ترمنځ اصلي توپیر څه دی؟

پداسې حال کې چې د زیان مننې سکیننګ موخه په سیسټمونو کې احتمالي زیان مننې پیژندل دي، د نفوذ ازموینه د دې زیان مننو څخه په ګټې اخیستنې تمرکز کوي ترڅو د نقلي برید له لارې سیسټم ته ننوځي او د هغې زیان مننې څرګند کړي. د نفوذ ازموینه په ریښتینې نړۍ سناریوګانو کې د زیان مننو اغیز ارزوي.

په کومو حالاتو کې باید د نفوذ ازموینه د زیان منونکي سکین کولو په پرتله لومړیتوب ولري؟

دا په ځانګړي ډول مهمه ده چې د نفوذ ازموینه په هغو شرایطو کې لومړیتوب ولري چیرې چې مهم سیسټمونه او حساس معلومات پکې ښکیل وي، کله چې د امنیت حالت په هر اړخیزه توګه ارزولو ته اړتیا وي، کله چې د قانوني مقرراتو سره سم عمل کولو اړتیا وي، یا کله چې پخوانۍ امنیتي سرغړونه شوې وي.

د زیان مننې سکین پایلې باید څنګه تشریح شي او کوم ګامونه باید پورته شي؟

د زیان مننې سکین پایلې باید د هر زیان مننې د خطر کچې پراساس طبقه بندي او لومړیتوب ورکړل شي. بیا باید مناسب پیچونه پلي شي، د ترتیب بدلونونه رامینځته شي، یا نور امنیتي تدابیر پلي شي ترڅو دا زیان مننې حل کړي. د اصلاحاتو اغیزمنتوب تاییدولو لپاره باید منظم بیا سکین ترسره شي.

د 'تور بکس'، 'سپین بکس' او 'خړ بکس' طریقو ترمنځ توپیرونه څه دي چې د نفوذ ازموینې کې کارول کیږي؟

په 'تور بکس' د نفوذ په ازموینه کې، ټیسټر د سیسټم په اړه هیڅ پوهه نلري او د بهرني برید کونکي له نظره عمل کوي. په 'سپین بکس' د نفوذ په ازموینه کې، ټیسټر د سیسټم په اړه بشپړ پوهه لري. په 'خړ بکس' د نفوذ په ازموینه کې، ټیسټر د سیسټم په اړه جزوي پوهه لري. هره طریقه مختلفې ګټې او زیانونه لري او د ازموینې د ساحې پراساس غوره کیږي.

د نفوذ ازموینې او د زیان مننې سکین کولو پروسو دواړو کې باید څه په پام کې ونیول شي؟

په دواړو پروسو کې، دا خورا مهمه ده چې ساحه په واضح ډول تعریف کړئ او د ازموینو وخت او اغیز په احتیاط سره پلان کړئ. سربیره پردې، دا اړینه ده چې د مجاز اشخاصو څخه اجازه ترلاسه کړئ، د ازموینې پایلو محرمیت وساتئ، او په چټکۍ سره هر ډول امنیتي زیانونه حل کړئ چې وموندل شي.

د نفوذ ازموینې لګښت څه شی ټاکي او د بودیجې پلان باید څنګه ترسره شي؟

د ننوتلو ازموینې لګښت د ازموینې ساحې، د سیسټم پیچلتیا، کارول شوي میتودونو، د ازموینې کونکي تجربې او د ازموینې مودې پورې اړه لري. کله چې بودیجه جوړوئ، نو دا مهمه ده چې د ازموینې هدف او اهداف وټاکئ او د ازموینې مناسب ساحه غوره کړئ. دا هم ګټوره ده چې د ننوتلو ازموینې مختلف چمتو کونکو څخه نرخونه ترلاسه کړئ او د دوی حوالې بیاکتنه وکړئ.

د زیان مننې سکین کولو او نفوذ ازموینې لپاره ترټولو مناسب فریکونسي څه ده؟

د زیان مننې سکین کول باید په سیسټمونو کې د هر ډول بدلونونو وروسته ترسره شي (د مثال په توګه، د نوي سافټویر نصب یا ترتیب بدلونونه) او لږترلږه میاشتنی یا درې میاشتنی. له بلې خوا، د ننوتلو ازموینه یو ډیر جامع ارزونه ده او لږترلږه په کال کې یو یا دوه ځله سپارښتنه کیږي. دا فریکونسي د مهمو سیسټمونو لپاره لوړه کیدی شي.

د نفوذ ازموینې وروسته ترلاسه شوي موندنو په اړه راپور باید څنګه وي؟

د نفوذ ازموینې راپور باید د موندل شویو زیان منونکو توضیحاتو، د خطر کچې، اغیزمنو سیسټمونو، او وړاندیز شوي حلونو تفصيلي توضیحات ولري. راپور باید تخنیکي او اجرایوي لنډیزونه ولري ترڅو تخنیکي کارمندان او مدیران دواړه وضعیت درک کړي او اقدام وکړي. دا باید د موندنو شواهد هم ولري (د مثال په توګه، سکرین شاټونه).

نور معلومات: د او ډبلیو اې ایس پي

ځواب دلته پرېږدئ

د پیرودونکي پینل ته لاسرسی ومومئ، که تاسو غړیتوب نلرئ

© 2020 Hostragons® د 14320956 شمیرې سره د انګلستان میشته کوربه توب چمتو کونکی دی.