Этапы испытаний на проникновение

При выполнении теста на проникновение веб-приложения можно обобщить несколько шагов. Каждый из них характеризуется использованием разных инструментов и полученным одинаковым результатом. Также можно отметить, что отдельные фазы не всегда происходят близко друг за другом. Однако чаще всего результаты, полученные на одном этапе, часто являются исходными данными для следующего этапа. На приведенном ниже графике показаны извлеченные фазы теста на проникновение: Первый этап теста на проникновение веб-приложения в основном заключается в сборе как можно большей Этапы испытаний на проникновение информации об атакуемом веб-приложении. Любой, даже поначалу, кто кажется тривиальным, может иметь решающее значение в поиске и использовании потенциальных ошибок. Это будет в основном включать информацию об используемых технологиях, сетевой идентификации и операционной системе. Следующий этап фокусируется на обнаружении всего приложения, изучении его логики и всех функциональных возможностей. Это необходимо для правильной оценки и отличия ошибок безопасности от правильных и ожидаемых результатов работы приложения. Далее идет этап поиска потенциальных ошибок. Это делается путем выполнения различных типов тестов. Это позволяет определить, может ли данная функциональность приложения быть использована опасным образом. Этап использования найденных ошибок продолжается. Именно здесь тестер проникновения подготавливает вектор атаки для любой прибыли – например, путем получения конфиденциальной информации. В зависимости от полученных результатов злоумышленник оценивает критичность обнаруженной уязвимости. Последним и наиболее важным с точки зрения заказчика является этап точного документирования обнаруженных уязвимостей и подготовки отчета о проведенных исследованиях. Подготовленный документ должен быть написан универсальным языком, понятным как техническому, так и управленческому персоналу. Чтобы упростить принятие сложных решений, опишите обнаруженные уязвимости таким образом, чтобы они показали влияние на ваш бизнес.

Chcesz wiedzieć więcej?

Zapisz się i bądź informowany o nowych postach (zero spamu!).
Dodatkowo otrzymasz, moją prywatną listę 15 najbardziej przydatnych narzędzi (wraz z krótkim opisem), których używam przy testach penetracyjnych.

Nigdy nie podam, nie wymienię ani nie sprzedam Twojego adresu e-mail. W każdej chwili możesz zrezygnować z subskrypcji.

Закладка Постоянная ссылка.

Podziel się swoją opinią na temat artykułu