Сообщить об инциденте
Сообщить об инциденте
Внутренний пентест

Внутренний пентест

Оценка возможности компрометации критически важных объектов внутренней сети
Запросить консультацию

Описание

Основная цель внутреннего тестирования на проникновение — определить возможность несанкционированного доступа к критически важным объектам информационной инфраструктуры, моделируя действия потенциальных злоумышленников внутри корпоративной сети.

Этапы работ

4

Оценка возможности достижения критериев проникновения

  • Анализ выявленных векторов атак
  • Оценка уровня критичности уязвимостей
  • Разработка конкретных рекомендаций
3

Эксплуатация и пост-эксплуатация потенциальных уязвимостей

  • Подготовка средств эксплуатации уязвимостей
  • Эксплуатация уязвимостей сервисов сетевого периметра
  • Подтверждение наличия уязвимостей
  • Реализация потенциальных векторов атак
  • Оценка полученных прав доступа в сети
2

Поиск уязвимостей

  • Поиск информации о существующих уязвимостях сервисов сетевого периметра
  • Инструментальный и ручной поиск уязвимостей
  • Построение потенциальных векторов атак
1

Сбор информации о сети

  • Сбор информации об объектах внутреннего периметра
  • Сканирование портов и определение доступных сетевых служб
  • Определение архитектуры сетевого периметра
  • Анализ объектов всей внутренней инфраструктуры

    Результат

    Оценка защищенности внутренней сети

    • определение уязвимых сервисов и компонентов внутреннего периметра,
    • определение недостатков конфигураций безопасности,
    • определение векторов компрометации,
    • оценка возможности компрометации чувствительных компонентов сети,
    • экспертная оценка критичности обнаруженных уязвимостей и недостатков.


    Подробный технический отчет по результатам исследования

    • резюме для руководителей,
    • описание выявленных векторов компрометации чувствительных компонентов внутренней инфраструктуры,
    • перечень выявленных уязвимостей и недостатков конфигурации безопасности сети,
    • детальное описание уязвимостей и примеры эксплуатации,
    • конкретные рекомендации по устранению обнаруженных уязвимостей.

    Консультация высококвалифицированных экспертов информационной безопасности