تم إجراء اختبار أمني شامل على موقع https://depi.gov.eg/ لتحديد وتحليل نقاط الضعف الأمنية.
الأدوات المستخدمة:
Burp Suite وOWASP ZAP لتحليل الثغرات.
Nikto لفحص تكوينات الخادم واكتشاف البرامج القديمة.
Dirbuster لاكتشاف أدلة مخفية.
مراحل التنفيذ:
الاستطلاع: جمع معلومات حول الخادم والبنية التحتية.
الفحص الآلي: تحديد الثغرات باستخدام أدوات فحص تلقائية.
الفحص اليدوي: التحقق من نتائج الأدوات وتحليل التأثير.
إعداد التقرير: تقديم تحليل مفصل للثغرات ومستويات الخطورة.