W ramach testów penetracyjnych infrastruktury przeprowadzimy symulowany atak cybernetyczny na infrastrukturę IT Twojej organizacji.
Dzięki temu poznasz luki w zabezpieczeniach, możliwość ich wykorzystania przez cyberprzestępców oraz stopień potencjalnych szkód. Raport z działania ułatwi Ci zaplanowanie i wdrożenie odpowiedniego zabezpieczenia systemu.
Realizujemy testy penetracyjne infrastruktury na obszarach: styk sieci lokalnej z Internetem, wewnętrzna sieć firmy, firmowe sieci Wi-Fi.
Weryfikujemy potencjalne możliwości zaatakowania infrastruktury Klienta przez atakującego znajdującego się w Internecie. Szczegółowo analizujemy wszystkie usługi udostępniane (świadomie lub nieświadomie) przez Klienta na wykorzystywanych przez niego publicznych adresach IP. Każda z dostępnych usług jest badana pod kątem występowania w niej podatności, pozwalającej na przejęcie maszyny, na której jest uruchomiona. W przypadku odnalezienia tego typu podatności i uzyskania zdalnego dostępu, podczas dalszych testów analizujemy możliwości lokalnej eskalacji uprawnień i dalszego przejmowania infrastruktury klienta.
Weryfikujemy czy sieci wewnętrzne są odpowiednio zaprojektowane pod kątem segmentacji i filtrowania ruchu pomiędzy podsieciami o różnym poziomie bezpieczeństwa. Wykryte w sieci maszyny są skanowane pod kątem otwartych portów, a każdą z dostępnych w ten sposób usług sprawdzamy pod kątem możliwości i zakresu jej wykorzystania do przejęcia kontroli nad daną maszyną. W przypadku uzyskania dostępu weryfikowany jest poziom uprawnień, a system sprawdzany jest w kierunku ich możliwej, lokalnej eskalacji do poziomu konta Administratora lub root’a. Testy wykonujemy w oparciu o siedmioetapowy model PTES (Penetration Testing Execution Standard).
Weryfikujemy bezpieczeństwo Access Pointów, pracujących w dowolnym standardzie komunikacji (802.11b/802.11a/802.11g/802.11n/802.11ac), z wykorzystaniem dowolnych mechanizmów bezpieczeństwa (WEP/WPA/WPA2/WPA3 Personal/Enterprise). Możemy również sprawdzić bezpieczeństwo stacji klienckich, łączących się z sieciami Wi-Fi oraz przeanalizować dostępne sieci pod kątem występowania potencjalnych Rogue Wireless Devices (urządzeń wpiętych do firmowej sieci lokalnej, które w sposób nieupoważniony mogą zapewniać dostęp do tej sieci poprzez dodatkową sieć Wi-Fi).
Ta strona używa COOKIES. Korzystając z niej, wyrażasz zgodę na używanie plików cookies zgodnie z ustawieniami przeglądarki.polityka prywatności