Może być wykonany w różnych podejściach uzależnionych od wiedzy testerów o infrastrukturze: Blackbox, Graybox, Whitebox.
Przebieg procesu testu penetracyjnego jest następujący:
- Zbieranie informacji - o testowanym obiekcie w oparciu o Internet,
- Mapowanie sieciowe - analiza sieci komputerowej testowanego obiektu,
- Identyfikacja podatności - poszukiwanie podatności w oparciu o uzyskane informacje,
- Penetracja - uzyskanie nieautoryzowanego dostępu do systemu,
- Eskalacja uprawnień - próba podniesienia uprawnień i poszerzenia zasięgu dostępu do infrastruktury,
- Dalsza penetracja - uzyskanie dodatkowych informacji o systemie, np. działające procesy, w celu umożliwienia dalszego przełamywania zabezpieczeń poszczególnych składników systemu,
- Usuwanie śladów - eliminacja wszystkich śladów działania w postaci plików, logów, testów integralności systemu itp., świadczących o przeprowadzonym ataku,
- Opracowanie raportu,
- Wykonanie weryfikacji poprawek wprowadzonych przez klienta,
- Opracowanie raportu końcowego.
Usługa realizowana m.in. w ramach projektu CyberSec.
Masz pytania o usługę lub potrzebujesz spersonalizowanej oferty? Napisz do nas i zapytaj o usługę.