Сообщить об инциденте
Сообщить об инциденте
Внешний пентест

Внешний пентест

Оценка возможности компрометации критически важных объектов внешней сети
Запрос на услугу

Описание

Основная цель внешнего тестирования на проникновение — определить возможность несанкционированного доступа к критически важным объектам информационной инфраструктуры, моделируя действия потенциальных злоумышленников, действующих из внешней сети.

«Перспективный мониторинг» проводит работы по тестированию на проникновение внешней сети для оценки возможности компрометации тестируемой инфраструктуры.

Этапы работ

4

Оценка возможности достижения критериев проникновения

  • Анализ выявленных векторов атак
  • Оценка уровня критичности уязвимостей
  • Разработка конкретных рекомендаций
3

Эксплуатация и пост-эксплуатация потенциальных уязвимостей

  • Подготовка средств эксплуатации уязвимостей
  • Эксплуатация уязвимостей сервисов сетевого периметра
  • Подтверждение наличия уязвимостей
  • Реализация потенциальных векторов атак
  • Оценка полученных прав доступа после успешной эксплуатации уязвимостей
  • Поиск критичной информации после получения несанкционированного доступа
2

Поиск уязвимостей

  • Поиск информации о существующих уязвимостях сервисов сетевого периметра
  • Инструментальный и ручной поиск уязвимостей
  • Построение потенциальных векторов атак
1

Разведка

  • Пассивный сбор информации о ресурсах внешнего периметра на основе открытых источников
  • Активный сбор информации о сети, в том числе определение архитектуры сетевого периметра, сканирование портов и определение доступных сетевых служб
  • Активный сбор информации о веб-приложениях, расположенных на внешнем периметре, определение стека технологий веб-приложений

Результат

Оценка защищенности внешней сети

  • определение уязвимых сервисов и компонентов внешнего периметра,
  • определение недостатков конфигураций безопасности,
  • определение векторов компрометации,
  • оценка возможности компрометации чувствительных компонентов сети,
  • экспертная оценка критичности обнаруженных уязвимостей и недостатков.

Подробный технический отчет по результатам исследования

  • резюме для руководителей,
  • описание выявленных векторов компрометации чувствительных компонентов инфраструктуры,
  • перечень выявленных уязвимостей и недостатков конфигурации безопасности сети,
  • детальное описание уязвимостей и примеры эксплуатации,
  • конкретные рекомендации по устранению обнаруженных уязвимостей.

Консультация высококвалифицированных экспертов информационной безопасности