TESTY PENETRACYJNE

Testy penetracyjne
infrastruktury sieciowej

Testy penetracyjne polegają na ocenie bezpieczeństwa infrastruktury
sieciowej poprzez symulację ataku hackerskiego, wykonywanego
z zewnątrz, jak i wewnątrz sieci. Celem testów jest zidentyfikowanie
podatności, luk i zero day'ów w sieciach i systemach, aby określić jaki
jest ich poziom zabezpieczeń oraz jaki wpływ na cyberbezpieczeństwo
mają występujące w sieci podatności.

Testy penetracyjne
infrastruktury
sieciowej

Rekonesans

Skanowanie i poznanie środowiska i usług Skanowanie i poznanie środowiska i usług

Analiza ruchu

Szukanie podatności oraz luk bezpieczeństwa

Eksploitacja podatności

Próba eskalacji uprawnień

Próba nieautoryzowanego dostępu

Przygotowanie raportu

Wsparcie po testach

Wykonujemy testy w 3 możliwych wariantach

Black box

Pentester nie otrzymuje żadnych informacji na temat sieci, nie zna struktury i szczegółów.

Gray box

Pentester otrzymuje część informacji na temat sieci, zna w pewnym stopniu strukturę oraz posiada ogólne informacje.

White box

Penetster otrzymuje wszystkie informacje na temat sieci, ma dostęp do pełnej dokumentacji.

Krok po kroku

Testy penetracyjne infrastruktury sieciowej

Cel i zakres

  • Określamy cel testów oraz zakresu infrastruktury, który ma zostać objęty testami.

Plan działania

  • Na podstawie celu przygotowujemy szczegółowy plan, określamy czas testów i sposób realizacji.

Spotkanie otwierające

  • Weryfikujemy ustalone dostępy, poprawność działania połączenia i rozpoczynamy testy.

Rekonesans

  • Zbieramy informacje o infrastrukturze sieciowej w celu jej poznania.

Skanowanie i poznanie środowiska i usług

  • Skanujemy otwarte porty i usługi działające na systemach, weryfikujemy wersje oprogramowania i konfigurujemy usługę.

Analiza ruchu

  • Analizujemy ruch w celu weryfikacji, czy istnieje możliwość przechwycenia pakietów danych, weryfikujemy czy systemy są podatne na ataki danego typu.

Szukanie podatności oraz luk bezpieczeństwa

  • Skanujemy pod kątem znanych podatności i luk w zabezpieczeniach oraz poszukujemy nowe, które mogą wynikać z zastosowanej architektury.

Eksploitacja podatności

  • Weryfikujemy, czy znalezioną podatność/ lukę można wykorzystać oraz, czy nie jest false positive. Wykorzystujemy znalezione podatności do potwierdzenia ich występowanie oraz wpływu na środowisko.

Próba eskalacji uprawnień

  • Sprawdzamy, czy istnieje możliwość. podniesienia lub zmiany uprawnień, które pentester posiada podczas testów.

Próba nieautoryzowanego dostępu

  • Wykonujemy czynności mające na celu zweryfikować możliwość nieautoryzowanego dostępu do systemów, baz danych, zasobów krytycznych.

Przygotowanie raportu

  • Dostarczamy raport końcowy zawierający: podsumowanie dla kadry zarządzającej, listę podatności wraz z poziomem ich występowania, opis, szczegóły techniczne oraz rekomendacje i referencje wskazujące jak daną podatność usunąć.

Wsparcie poaudytowe

  • Po przeprowadzonych testach otrzymujesz od nas możliwość konsultacji z pentesterem, który przeprowadzał dany test, aby móc porozmawiać o wątpliwościach, znalezionych podatnościach oraz o wynikach testów.

OSCP

Offensive
Security Certified
Professional

CEH

Certified
Ethical
Hacker

(C)ISM

CIS Information
Security
Manager

CISSP

Certified Information
Systems Security
ProfessionaL