Перейти к содержимому. | Перейти к навигации

Персональные инструменты
Вход Регистрация
Вы здесь: Главная БЛОГИ Блог Александра Новикова CoreSecurity - Core Impact Pro v12.5
Protectiva Compliance Manager
Навигация
 

CoreSecurity - Core Impact Pro v12.5

Автор: Александр Новиков опубликовано: 20-09-2012 последнее изменение: 25-09-2012

Особенности и функционал

Автоматизированный продукт для проведения тестирования несанкционированных проникновений в систему. CORE Impact Pro создан на основе текущих исследований уязвимостей и передовых угроз безопасности. Core Impact Pro проверяет информационные системы на наличие уязвимостей. С помощью этой программы вы можете оценить IТ-безопасность вашей организации таким же образом как и злоумышленник. 

 

CORE Impact Pro является наиболее полным программным решением для оценки и тестирования уязвимостей безопасности в рамках всей организации:

- конечных систем и пользователей электронной почты

- мобильных устройств

- сетевых устройств

- сетевых систем

- веб-приложений

- беспроводных сетей

 

Исследование угроз

CORE Impact Pro является единственным решением, которое дает вам возможность эмулировать многоступенчатые атаки, через системы, устройства и приложения, показывая, как уязвимости открывают путь к критически важным системам и данным вашей организации.

 

Анализ атак

CORE Impact Pro дает вам возможность продемонстрировать серьезность воздействия на не только копируя, как злоумышленник может осуществить атаку и взаимодействовать с уязвимыми системами, а также выявить, какие именно данные могут быть в опасности.

 

Экспоиты для коммерческих приложений

Только CORE Impact Pro располагает современной базой экспоитов для коммерческих приложений и реальными возможностями для тестирования. База CORE Impact Pro ежемесячно пополняется более 30 новыми экспоитами и обновлениями – специально созданы и протестированными опытной командой разработчиков.

 

Результаты и отчетность

CORE Impact Pro предлагают самые широкие отчеты об уязвимостях

- позволяет определять уязвимости, чтобы спланировать действия по их ликвидации

- предоставляет метрики, которые иллюстрируют эффективность многоуровневой обороноспособности

- осуществляет проверку на соответствие государственным нормам и стандартам

 

Тесты на проникновения

- сбор информации о сети и система построения профилей
- определение и использование критических уязвимостей ОС и приложений
- репликация попытки атак для получения доступа и управления данными
- использование взломанных систем как плацдарма для атак на другие сетевые ресурсы через VPN и прокси

 

Тестирования конечных пользователей и конечных точек

- сканирование сайтов, поисковых систем, других источников для потенциальных атак и информацию, полезную для таргетинга атак

- использование различных шаблонов или создание собственных фишинговых писем

- использование эксплойтов для проверки безопасности конечных точек системы

- репликация многоступенчатых ​​атак

 

Тесты на проникновение сетевых устройств

- сканирование диапазона IP для сетевых устройств, сбор и выявление информации, такой как марка производителя, модель и ОС

- использование уязвимостей конфигурации,  проверка доступа посредством извлечения конфигурации, взламывания паролей, проникновения в списки доступа и контрольных возможностей интерфейса

 

Тестирования на проникновение веб приложений

- выявление слабых мест в веб-приложений, веб-серверов и связанных баз данных - без ложных срабатываний

- тест всех уязвимостей веб-приложений

- динамическая генерация атак, которые могут повлиять на безопасность пользовательских приложений

- импорт и проверка результатов работы сканера веб-уязвимостей, подтверждение использования уязвимостей и определения приоритетности восстановления

- атаки на веб-сервер и внутренние сети

 

Тестирование на проникновения мобильных устройств

- идентификация критических воздействий на мобильные устройства в сети

- оценка безопасность новых мобильных устройств до развертывания

- предоставление данных, необходимых для снижения бизнес-рисков

- осуществление доступа к текстовым журналам, данным GPS и контактам

 

Тесты на проникновение в беспроводные сети

- оценка WEP, WPA-PSK и WPA2-PSK шифрования сетей

- реализация атаки man-in-the-middle, перехват беспроводной передачи и вставки экспоитов в передаваемый траффик


Comments (0)

Блог Александра Новикова
« Февраль 2020 »
Февраль
ПнВтСрЧтПтСбВс
12
3456789
10111213141516
17181920212223
242526272829
Последние записи
Blog Entry Газинформсервис
Blog Entry RSAM
Blog Entry CoreSecurity - Core Impact Pro v12.5
Blog Entry McAfee & Intel
Blog Entry Сравнение UTM
 
Как стать участником |  Что может участник  |  Как работать с порталом  |  Реклама |  Авторские права  |  Контакты  |  Конкурсы  |  RSS  |  Форум
©2003 - 2020 GlobalTrust
Рейтинг@Mail.ru Rambler's Top100 Yandex