TESTY PENETRACYJNE

Skany podatności

Automatyczne skanowanie podatności pod katem występujących
podatności i błędów konfiguracyjnych w infrastrukturze sieciowej
lub aplikacji. Polega na znalezieniu znanych podatności oraz tam,
gdzie to możliwie weryfikacji czy daną podatność uda się wykorzystać.
Proces skanowania przeprowadzany jest przez pentestera, który
analizuje wyniki i przygotowuje raport ze skanu.

Krok po kroku

Skan podatności

Cel i zakres

  • Określamy cel skanowania oraz zakres, który ma zostać objęty skanowaniem.

Plan działania

  • Na podstawie celu przygotowujemy szczegółowy plan, określamy czas skanowania i sposób realizacji.

Spotkanie otwierające

  • Weryfikujemy ustalone dostępy, poprawność działania połączenia i rozpoczynamy skanowanie.

Szukanie podatności oraz luk bezpieczeństwa

  • skanujemy pod kątem znanych podatności i luk w zabezpieczeniach oraz poszukujemy nowe, które mogą wynikać z zastosowanej architektury.

Przygotowanie raportu

  • Dostarczamy raport końcowy zawierający: podsumowanie dla kadry zarządzającej, listę podatności wraz z poziomem ich występowania, opis, szczegóły techniczne oraz rekomendacje i referencje wskazujące jak daną podatność usunąć.

Wsparcie poaudytowe

  • po przeprowadzonych testach otrzymujesz od nas możliwość konsultacji z pentesterem, który przeprowadzał dany test, aby móc porozmawiać o wątpliwościach, znalezionych podatnościach oraz o wynikach testów.