Funkcje testów penetracyjnych

Obecnie testy penetracyjne stanowią coraz bardziej popularne narzędzie do tego, aby rzeczywiście zabezpieczyć swój system przed atakami hakerów. Dlatego też nieraz decydujemy się nawet na samodzielne przeprowadzenie takiego kontrolowanego ataku na nasz system. Co dokładnie skanuje taki test penetracyjny? Jak wygląda administracja serwerami przy jego pomocy?

Skanowanie systemu docelowego

Otóż pierwszym etapem do czegokolwiek dalej jest dokładne skanowanie systemu docelowego. Oznacza to, że nasz test penetracyjny sprawdza czy np. nie ma żadnych otwartych portów, przez które mogą wniknąć programy hakerskie.

Poszukiwanie luk

Następnie nadchodzi moment na skanery podatności na działanie złośliwego kodu. To nam da możliwość sprawdzenia, czy na pewno żaden exploit się nie przedostanie i nie zaatakuje naszego systemu.

Atak systemu docelowego

Następnie przechodzimy już do w zasadzie najważniejszej sprawy, a mianowicie do ataku systemu docelowego exploitami znajdującymi się w poszczególnych testach penetracyjnych. Generalnie wówczas będziemy wiedzieć, jakie wirusy są w stanie przedostać się przez nasze zapory.

Skanowanie haseł

Na koniec jeszcze pamiętajmy, że zarządzanie sieciami to także, a może przede wszystkim zarządzanie bezpieczeństwem haseł. A zatem trzeba tutaj jeszcze dokonać skanowania haseł za pomocą testu penetracyjnego, aby wykryć czy przypadkiem niektóre z nich nie są za proste i da się je złamać dość podstawowymi programami deszyfrującymi, co oczywiście wymaga szybkiej zmiany!

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *