Faq

О кибербезопасности или тест на проникновение - пентест

постараемся понять каким    инструментом



Предлагаем цикл статей о кибербезопасности или как его еще называют тестом на проникновение пентестинг

Смысл данного теста в том, что мы моделируем атаку злоумышленника на структуру компании.

Существует некоторая методология данного вида тестов.

Собственно с ней и разберемся.

В этом цикле статей не будет описываться пошаговое применение инструментов для тестов на проникновение, ведь каждый pentest это творческая работа и в данном цикле статей мы постараемся понять каким инструментом что можно сделать. сканирование сайта на уязвимости Если будут возникать вопросы и непонятные моменты с конкретными инструментами, то пишите мне на почту admin@admin.net Будем их разбирать отдельно.


Самый первый этап подготовки, это подписание договора о том, что данный тест на проникновение разрешен заказчиком.

Договор должен быть составлен юридически грамотно, чтобы его не могли двояко трактовать.

Иначе юридические последствия могут быть непредсказуемы (вплоть до вполне реального уголовного срока по статьям 138 УК РФ, 158 УК РФ, 159.1-6 УК РФ, 213 УК РФ, 272 УК РФ, 273 УК РФ, 274 УК РФ и т.д., который может вылиться в 5-10 лет вашей жизни).


После подписания договора начинается первый этап.

Сбор данных о компании.


Для сбора информации все средства хороши.


Сначала начинаем пассивный сбор информации.


Собираем ту информацию, которая общедоступна: о сайтах, о сети, блоки IP адресов, телефоны, почтовые адреса, сервисы и т.д.
Цель собрать как можно больше информации.

В дальнейшем она может быть полезна для определения вектора проникновения.
Для начала ищем информацию об организации в поисковиках (Google, Яндекс, Рамблер и т.д.). Вводим название организации и смотрим что было найдено. Если есть сайт организации (собственно почти любая организация в наше время имеет свой сайт), то займемся его более глубоким исследованием.

Похожие статьи Pentest