Be secure with us

Penetrační testování

Be secure with us

Popis služby


Věříte zabezpečení a detekci kybernetických útoků ve vaší infrastruktuře? Otestujeme to pro vás dříve, než to udělá reálný útočník. Cílem projektu je odhalit veškeré zranitelnosti a
nebezpečné konfigurace v rámci vaší infrastruktury.

Začínáme testovat formou black boxu a postupně přecházíme do white boxu, tak abychom
odhalily všechny potencionální útočné vektory a zranitelnosti. Specializujeme se především
na interní testy v rámci Windows infrastruktury, kde ze zamčeného počítače, či standardního uživatele ovládneme celou doménu a infrastrukturu. Typicky se penetrační test skládá z těchto 3 fází:

Reconnaissance/Scanning

V této fázi probíhá nejdříve průzkum počítače, kde se soustředíme na jeho plné ovládnutí a
využití veškerých chybných konfigurací pro další fázi. Poté probíhá scan infrastruktury včetně zranitelností a vytvoření mapy útočných vektorů.

Gaining Access/Pivoting

Zde využijeme získané informace o síti, konfiguracích, zranitelnostech a dle plánu si zajistíme
přístup na další systémy v rámci infrastruktury. Poté pomocí různých technik jako PtH, MIMT,
sociální inženýrství, probíhá hunting privelegovaných účtů, tak abychom ovládli co největší část vaší infrastruktury.

Report

V poslední fázi sepíšeme podrobný report, jaké typy útoku bylo možné či nemožné provést, jaké jsme našli zranitelnosti vašich systému a jaké konfigurace nám umožnily ovládnou infrastrukturu. Ke každé části dostanete doporučení, díky kterému jste schopni předejít úspěchu všech
popsaných útoků. Report obsahuje i grafický souhrn, který lze velice srozumitelně prezentovat managementu společnosti.

Chcete vidět typický útok na Windows infrastrukturu, kde ze zamčeného počítače ovládneme
celou doménu? Napište nám a připravíme pro vás Workshop zdarma, na kterém vám to
předvedeme.

Penetrační testování

Konzultace

Workshop

Napište nám
Průběh

Projektu

Definice rozsahu

Na začátku si definujeme, jaké části infrastruktury spadají do rozsahu penetračního testování a jaké jsou limity.

Reconnaissance/Scanning

Průzkum endpointů a infrastruktury, jejich nebezpečné konfigurace, služeb, zranitelností a vytvoření mapy útočných vektorů.

Gaining Access/Pivoting

Získání přístupu k dalším zařízením v rámci sítě a kompromitace privilegovaných účtů, tak abychom ovládli co největší část infrastruktury.

Report

Podrobný report úspěšných/neúspěšných útoků, jejich příčina a doporučení pro mitigaci včetně grafického reportu pro management.