Penetračné testy

Penetrační testy
pentest

Penetračné testy

Penetračné testy predstavujú simuláciu útoku útočníka na testované systémy, aplikácie či webové stránky. Ich hlavným cieľom je určiť, ako ľahko identifikovateľným cieľom sú tieto systémy, aké informácie možno získať o vonkajších prístupných systémoch, ako možno odhaliť zraniteľnosti, ktoré sa dajú zneužiť na získanie neoprávneného prístupu k citlivým údajom a navrhnúť vhodné odporúčania na nápravu.

Počas penetračných testov sa používajú postupy, techniky a nástroje dostupné na internete, aby sa čo najvernejšie simulovalo pravdepodobné správanie útočníka. Metodika testovania Cyber Hazard je založená predovšetkým na príručke OWASP Testing Guide v4.2, ktorá je v súčasnosti najrozšírenejšou metodikou v oblasti webovej bezpečnosti. Tento postup poskytuje komplexný prístup k preskúmaniu všetkých oblastí webovej bezpečnosti súčasných technologických možností.

vulnscan

Skenovanie zraniteľností

Skener zraniteľností je automatizovaný nástroj, ktorý vyhodnocuje potenciálne bezpečnostné zraniteľnosti počítačov, interných a externých sietí, komunikačných zariadení, skenuje webové aplikácie a hľadá bezpečnostné zraniteľnosti, ako sú Cross-site scripting, SQL Injection, Command Injection, Path Traversal alebo nezabezpečené konfigurácie servera, ktoré môžu zneužiť kybernetickí zločinci. Výsledná správa o posúdení zraniteľností vám pomôže rýchlo identifikovať slabé miesta zabezpečenia, ktoré je potrebné odstrániť.

Skenování zranitelností​
Sociální inženýrství​
socl

Sociálne inžinierstvo

Sociálne inžinierstvo je umenie manipulácie, ovplyvňovania a klamania, ktoré využíva ľudské chyby na získanie súkromných informácií alebo na získanie kontroly nad počítačovým systémom. V rámci počítačovej kriminality tieto podvody typu “human hacking” zvyčajne lákajú nič netušiacich používateľov, aby zverejnili údaje, šírili malvér alebo poskytli prístup k systémom s obmedzeným prístupom. Hacker môže na získanie nezákonného prístupu použiť telefón, e-mail, klasickú poštu alebo priamy kontakt. Príkladom je phishing alebo spear phishing.

Podvody sociálneho inžinierstva sú založené na tom, ako ľudia myslia a konajú. Útoky sociálneho inžinierstva sú preto mimoriadne užitočné na manipuláciu správania používateľov. Keď útočník pochopí, čo motivuje správanie používateľa, môže ho účinne oklamať a manipulovať s ním.

certs

Vzdelávanie je pre nás dôležité

Cyber Hazard

Sledujte nás na sociálních sítích!