Тестирование на проникновение
Аудит проводится методом эмуляции действий злоумышленника по проникновению в Систему с целью нарушения ее функционирования, внедрения вредоносного ПО, кражи конфиденциальной информации и выполнения других деструктивных действий.
При выполнении проверок используется богатый арсенал современных инструментальных средств сетевого сканирования, специализированные средства анализа веб-сайтов и сетевых приложений, программы, реализующие конкретные методы взлома (exploits), средства подбора паролей, а также ручные проверки.

Используемые источники информации, включающие в себя SANS Top20, CVE, CERT, BugTraq, Microsoft Bulletins, CIS Security Benchmarks и др., позволяют гарантировать надежную идентификацию всех известных уязвимостей.

ПЕРЕЧЕНЬ МОДЕЛИРУЕМЫХ АТАК
  • Удаленные атаки на сетевые ресурсы и протоколы
  • Атаки с использованием специфических приложений используемых
  • Заказчиком или его клиентом (например, web-портал)
  • Атаки на мобильные устройства (мобильные и переносные компьютеры, смартфоны и т.д.)
  • Атаки на пользователей с использованием методов социальной инженерии