TESTY PENETRACYJNE, PENTESTY SIECI I SERWERÓW
TESTY PENETRACYJNE POZWALAJĄ NA SPRAWDZENIE BIEŻĄCEGO STANU SIECI POD WZGLĘDEM POZIOMU BEZPIECZEŃSTWA.
Przy wykorzystaniu danych z testów penetracyjnych, administratorzy mogą świadomie wdrażać w systemach i sieciach poprawki, dzięki czemu cała infrastruktura staje się bezpieczniejsza.
OGÓLNY ZAKRES TESTÓW PENETRACYJNYCH:
- IDENTYFIKACJA NOWEGO URZĄDZENIA W SIECI – AUTOMATYCZNE SKANOWANIE + RĘCZNA ANALIZA
- SKANOWANIE PASYWNE SIECI
- SKANOWANIE AKTYWNE SIECI
- SKANOWANIE HOSTÓW (WYBÓR NAJISTOTNIEJSZYC ORAZ DETEKCJA FIREWALLI)
- „NASŁUCH” – SPRAWDZENIE CZY KTOŚ PODŁĄCZONY DO SIECI MOŻE PRZECHWYCIĆ ISTOTNE INFORMACJE
- SKANERY PODATNOŚCI WYBRANYCH HOSTÓW
- ATAKI NA WYKRYTE USŁUGI NA DOCELOWYCH HOSTACH
- SPRAWDZENIE KONFIGURACJI ROUTERÓW POPRZEZ ZDALNY DOSTĘP CZY NIE ZAWIERA TYPOWYCH PODATNOŚCI
- PO PRZEPROWADZENIU TESTU PENETRACYJNEGO OTRZYMUJEMY INFORMACJĘ O POTENCJALNYCH ZAGROŻENIACH W SIECI.
PRZY WYKORZYSTANIU TESTÓW PENETRACYJNYCH MOŻEMY:
- USTALIĆ KONKRETNE STRUKTURY ORGANIZACJI PODATNE NA ATAK
- ZIDENTYFIKOWAĆ LUKI I OSZACOWAĆ POZIOM RYZYKA
- ROZPOZNAĆ LUKI, JAKIE MOGĄ BYĆ TRUDNE LUB NIEMOŻLIWE DO WYKRYCIA POPRZEZ AUTOMATYCZNE SKRYPTY I PROGRAMY
- OCENIĆ SKUTKI ATAKU NA STRUKTURĘ ORGANIZACJI I WSTRZYMANIA DZIAŁALNOŚCI FIRMY
- ZBADAĆ ZDOLNOŚCI OBRONNE ZAIMPLEMENTOWANYCH KOMPONENTÓW SIECIOWYCH
- ZBADAĆ REAKCJĘ ZESPOŁU IT NA DZIAŁANIA ZAGRAŻAJĄCE ORGANIZACJI OD STRONY INFORMATYCZNEJ
- DOSTARCZYĆ RZETELNE DOWODY WYKRYTYCH PODATNOŚCI