Тестирование на проникновение
Аудит проводится методом эмуляции действий злоумышленника по проникновению в Систему с целью нарушения ее функционирования, внедрения вредоносного ПО, кражи конфиденциальной информации и выполнения других деструктивных действий.
При выполнении проверок используется богатый арсенал современных инструментальных средств сетевого сканирования, специализированные средства анализа веб-сайтов и сетевых приложений, программы, реализующие конкретные методы взлома (exploits), средства подбора паролей, а также ручные проверки.
Используемые источники информации, включающие в себя SANS Top20, CVE, CERT, BugTraq, Microsoft Bulletins, CIS Security Benchmarks и др., позволяют гарантировать надежную идентификацию всех известных уязвимостей.
ПЕРЕЧЕНЬ МОДЕЛИРУЕМЫХ АТАК
Удаленные атаки на сетевые ресурсы и протоколы
Атаки с использованием специфических приложений используемых
Заказчиком или его клиентом (например, web-портал)
Атаки на мобильные устройства (мобильные и переносные компьютеры, смартфоны и т.д.)
Атаки на пользователей с использованием методов социальной инженерии