TESTY PENETRACYJNE, PENTESTY SIECI I SERWERÓW

TESTY PENETRACYJNE POZWALAJĄ NA SPRAWDZENIE BIEŻĄCEGO STANU SIECI POD WZGLĘDEM POZIOMU BEZPIECZEŃSTWA.

Przy wykorzystaniu danych z testów penetracyjnych, administratorzy mogą świadomie wdrażać w systemach i sieciach poprawki, dzięki czemu cała infrastruktura staje się bezpieczniejsza.

OGÓLNY ZAKRES TESTÓW PENETRACYJNYCH:

  • IDENTYFIKACJA NOWEGO URZĄDZENIA W SIECI – AUTOMATYCZNE SKANOWANIE + RĘCZNA ANALIZA
  • SKANOWANIE PASYWNE SIECI
  • SKANOWANIE AKTYWNE SIECI
  • SKANOWANIE HOSTÓW (WYBÓR NAJISTOTNIEJSZYC ORAZ DETEKCJA FIREWALLI)
  • „NASŁUCH” – SPRAWDZENIE CZY KTOŚ PODŁĄCZONY DO SIECI MOŻE PRZECHWYCIĆ ISTOTNE INFORMACJE
  • SKANERY PODATNOŚCI WYBRANYCH HOSTÓW
  • ATAKI NA WYKRYTE USŁUGI NA DOCELOWYCH HOSTACH
  • SPRAWDZENIE KONFIGURACJI ROUTERÓW POPRZEZ ZDALNY DOSTĘP CZY NIE ZAWIERA TYPOWYCH PODATNOŚCI
  • PO PRZEPROWADZENIU TESTU PENETRACYJNEGO OTRZYMUJEMY INFORMACJĘ O POTENCJALNYCH ZAGROŻENIACH W SIECI.

PRZY WYKORZYSTANIU TESTÓW PENETRACYJNYCH MOŻEMY:

  • USTALIĆ KONKRETNE STRUKTURY ORGANIZACJI PODATNE NA ATAK
  • ZIDENTYFIKOWAĆ LUKI I OSZACOWAĆ POZIOM RYZYKA
  • ROZPOZNAĆ LUKI, JAKIE MOGĄ BYĆ TRUDNE LUB NIEMOŻLIWE DO WYKRYCIA POPRZEZ AUTOMATYCZNE SKRYPTY I PROGRAMY
  • OCENIĆ SKUTKI ATAKU NA STRUKTURĘ ORGANIZACJI I WSTRZYMANIA DZIAŁALNOŚCI FIRMY
  • ZBADAĆ ZDOLNOŚCI OBRONNE ZAIMPLEMENTOWANYCH KOMPONENTÓW SIECIOWYCH
  • ZBADAĆ REAKCJĘ ZESPOŁU IT NA DZIAŁANIA ZAGRAŻAJĄCE ORGANIZACJI OD STRONY INFORMATYCZNEJ
  • DOSTARCZYĆ RZETELNE DOWODY WYKRYTYCH PODATNOŚCI