Strona główna » Bezpieczeństwo Systemów IT » Testy penetracyjne
Zakres prac wykonywanych w ramach testów penetracyjnych przez osobę certyfikowanego „ethical hackera” obejmuje:
Audyt mający na celu ustalenie na jakiego typu zagrożenia podatna jest sieć klienta oraz punkt styku z Interne-tem. W trakcie audytu wykorzystywane są techniki i narzędzia stosowane przez intruzów podczas różnego typu ataków (np. man-in-the-middle, denial of service, distributed denial of service, ipspoofing, mac spoofing, arppoisoning). Celem audytu jest ustalenie w jaki sposób osoby nie mające bezpośredniego i oficjalnego dostępu do infrastruktury są w stanie zagrozić bezpieczeństwu lub pozyskać cenne informacje. Zakres prac:
Audyt obejmuje zagadnienia związane z bezpieczeństwem sieci WLAN. Pod uwagę brana jest np. możliwość podsłuchania lub zakłócenia ruchu w sieci bezprzewodowej z poza terenu firmy, z wykorzystaniem anten i urzą-dzeń o większej mocy sygnału niż tradycyjne karty sieciowe stosowane w komputerach. Testy obejmują też kontrolę stosowanych mechanizmów bezpieczeństwa i próby ich przełamania. Badana jest m.in. siła stosowanych haseł poprzez próby ataków słownikowych i siłowych. Zakres prac:
Audyt mający na celu ustalenie na jakiego typu zagrożenia podatne są systemy operacyjne stosowane na serwerach i stacjach roboczych. W trakcie audytu wykorzystywane są narzędzia służące do wykrywania znanych luk i podatności systemów na opracowane pod ich kątem exploity. Celem audytu jest wskazanie jakie poprawki i wersje oprogramowania powinny być zastosowane w celu likwidacji potencjalnych zagrożeń. Zakres prac:
Audyt mający na celu ustalenie czy mechanizmy uwierzytelniania i wprowadzania danych w aplikacjach webo-wych gwarantują bezpieczeństwo i odporność na określonego typu ataki. W trakcie audytu wykorzystywane są narzędzia służące do badania podatności na zagrożenia takie jak sqlinjecting, cross sitescripting, commandinjecting. Zakres audytu obejmuje m.in. badanie głównych zagrożeń zdefiniowanych przez organizację OWASP jako TOP 10 najgroźniejszych luk:
Audyt mający na celu ustalenie w jakim stopniu pracownicy firmy podatni są na ataki socjotechniczne. W trakcie audytu stosowane są kontrolowane próby pozyskania od użytkowników poufnych informacji lub nakłonienia ich do wykonania określonych czynności mogących mieć wpływ na bezpieczeństwo firmy. Audyt ma na celu zbadanie poziomu świadomości użytkowników i ich odporności na zagrożenia takie jak np. phishing. W trakcie audytu wykorzystywane są specjalnie na tą potrzebę przygotowane wirusy i trojany. Zalecane jest włączenie go w zakres testów penetracyjnych (punkt poprzedni). Zakres testów socjotechnicznych: