Kolejność realizowania prac

W przypadku przeprowadzania testów penetracyjnych infrastruktury IT, prace możemy wykonywać według wskazanej kolejności:

1.

Zbieranie informacji o badanym środowisku

2.

Analiza działających usług, otwartych portów

3.

Analiza podatności, np. przy wykorzystaniu narzędzia automatycznego

4.

Penetracja słabości, próba ich wykorzystania (np. exploity)

5.

Próba zalogowania się na użytkownika

6.

Próba zwiększenia uprawnień użytkownika

7.

Analiza komunikacji sieciowej zachodzącej między komponentami

8.

Analiza połączeń zdalnych wykonywanych przez administratorów

9.

Próba otwarcia „tylnych drzwi”, tylnego dostępu do badanego środowiska

10.

Próba usunięcia śladów logowania, aktywności użytkownika

11.

Próba wyłączenia zabezpieczeń typu antywirus, firewall działając na uprawnieniach użytkownika

Korzystając z naszych usług mają Państwo gwarancję, że do projektu zostaną przypisane osoby posiadające odpowiednie doświadczenie. Dodatkowo współpracujemy z wieloma niezależnymi ekspertami. Zespół wykonujący prace umiejętnościami i doświadczeniem będzie zawsze dopasowany do konkretnych potrzeb naszego Klienta. Swoje usługi realizujemy zarówno zdalnie jak i na miejscu, w siedzibie klienta. Nasz zespół może pochwalić się posiadaniem wielu branżowych certyfikatów świadczących o posiadanym doświadczeniu. Posiadamy między innymi certyfikaty: CISSP, OSCP, OSCE, CEH, CCSE, CCSA, MCP