- Zbieranie informacji - kompletowanie informacji o testowanym obiekcie w oparciu o źródła dostępne w internecie.
- Mapowanie sieciowe - analiza sieci komputerowej testowanego obiektu.
- Identyfikacja podatności - poszukiwanie podatności w oparciu o uzyskane informacje.
- Penetracja - uzyskanie nieautoryzowanego dostępu do systemu.
- Eskalacja uprawnień - próba podniesienia uprawnień i poszerzenia zasięgu dostępu do infrastruktury.
- Dalsza penetracja - uzyskanie dodatkowych informacji o systemie (np. działające procesy), w celu umożliwienia dalszego przełamywania zabezpieczeń poszczególnych składników systemu.
- Kompromitacja zdalnych użytkowników i aplikacji - przełamanie relacji zaufania i bezpiecznej komunikacji pomiędzy zdalnymi użytkownikami a atakowanym systemem.
- Utrzymanie dostępu - użycie ukrytych kanałów, tylnych furtek, rootkitów i innych narzędzi pozwalających na ukrycie obecności pentestera w systemie oraz na zapewnienie ciągłego dostępu do systemu do czasu zakończenia testu.
- Usuwanie śladów - eliminacja wszystkich śladów działania w postaci plików, logów, testów integralności systemu, systemów antywirusowych itp., świadczących o przeprowadzonym ataku.
Masz pytania o usługę lub potrzebujesz spersonalizowanej oferty? Napisz do nas i zapytaj o usługę.