Testy realizujemy w oparciu o OWASP Testing Guide.
Uzgodnienie ze zleceniodawcą metodologii, zakresu analizowanych lub testowanych systemów oraz wyłączeń elementów, które nie powinny być testowane. Ustalone zostają również warunki, przy których testy zostaną uznane za zakończone.
Zebranie jak największej ilości informacji na temat celów ataku, przy wykorzystaniu publicznie dostępnych informacji, skanerów portów, Google hackingu i innych technik.
Wyszukiwanie błędów w usługach, aplikacjach i innych systemach objętych testami z wykorzystaniem narzędzi manualnych, automatycznych, a także gotowych exploitów. Weryfikacja false-positivów.
Wykorzystanie wykrytych w poprzednich krokach luk i exploitów w celu przełamania zabezpieczeń systemów.
Próby podniesienia uprawnień użytkownika, uzyskania trwałego dostępu do systemu oraz przełamania zabezpieczeń kolejnych wykrytych wewnętrznych elementów infrastruktury.
Przygotowanie i omówienie raportu zawierającego:
• Szczegóły przeprowadzonych czynności,
• Listę znalezionych luk wraz z opisem technicznym i ryzykiem związanym z ich wykorzystaniem,
• Zalecane działania naprawcze.
Bezpieczeństwo i zgodność z regulacjami to dwie kluczowe kwestie, w których wsparcie zapewniają dostawcy chmury prywatnej, pentestów i SZBI.
Napisz do nas - skontaktujemy się w ciągu 1 dnia roboczego.