Exploitation et utilisation

Exploitation - Simulation de test

La phase d'exploitation est la troisième étape de la procédure de simulation de test. Dans la phase d'exploitation, les chercheurs et les testeurs de sécurité prennent des mesures ciblées pour exploiter activement les failles de sécurité du jour zéro ou les vulnérabilités connues. Nos testeurs d'intrusion haut de gamme combinent différentes méthodes manuelles et automatiques pendant la phase d'exploitation pour obtenir des résultats satisfaisants.

Développement - Exploits & Proof of Concepts

Dans la phase d'exploitation du test de sécurité, nos chercheurs en sécurité et nos testeurs d'intrusion développeront leurs propres routines d'attaque pour contourner les filtres ou pour saper leurs mécanismes de sécurité. Pendant la phase d'exploitation, l'accès non autorisé au système est également simulé par des vulnérabilités de jour zéro spécialement découvertes. Dans la phase d'exploitation, nos chercheurs et nos testeurs de pénétration s'attaquent aussi aux systèmes informatiques avec des logiciels, des scripts ou des programmes qu'ils développent eux-mêmes.

Bugs publics - Exploits & Proof of Concepts

Nous sommes également en mesure d'utiliser des vulnérabilités ou des rapports connus du public dans nos audits de sécurité. L'utilisation combinée de programmes accessibles au public, de preuves de concepts, de codes malveillants ou d'exploits augmente le taux de détection lorsque des vulnérabilités et des points faibles de l'infrastructure du client sont découverts. Notre priorité est toujours de nous concentrer sur l'identification des nouvelles vulnérabilités du jour zéro. L'équipe de sécurité Evolution surveille en permanence les informations publiques sur les vulnérabilités publiques ou les points faibles de nos clients afin d'assurer la sécurité.

Répétition de la phase de reconnaissance ou de dénombrement
Dans la phase d'exploitation, les chercheurs et les testeurs d'intrusion ont toujours la possibilité de revenir à la phase d'acquisition de l'information ou à la phase de dénombrement afin de capturer de nouvelles cibles ou d'étendre et de réintroduire les tests dans des conditions données.

Prochaine phase - Documentation

Après la phase d'exploitation, la phase de documentation générale suit comme phase finale de l'ensemble de la simulation. Veuillez également lire notre phase de documentation dans la section suivante de la page du programme.

Additional Images: 

Langues

Syndiquer

S'abonner à Syndiquer

 

© Evolution Security GmbH - IT Security Services | 2024
#PenTesting #PenTest #Penetrationstest #Whitebox #Blackbox #Infosec #Germany
#Kassel #Hessen #Deutschland #Itsec #Audit #Awareness #Europe #International