WEB DESIGN COURSE
Leave a review
Для чего требуется проведение тестирования на проникновение?
Какие виды (типы) услуг по тестированию на проникновение необходимы? (далее идут блоки вопросов соответствующего цвета к каждому из видов тестирования)

Внешнее тестирование (Аудит периметра)

1)Требуется ли проведение внешнего тестирования на проникновение?
Указать точное количество публичных IP-адресов Заказчика, подлежащих внешнему тестированию на проникновение.
Точное количество веб-приложений, API, сервисов SSH и т.п., доступных из сети Интернет, каждое из которых подлежит тестированию на проникновение, с целью выявления у них уязвимостей позволяющих получить доступ к внутренней сети Заказчика. В случае если количество сервисов неизвестно, поле можно оставить незаполненным.
Эскалация привилегий - на этапе эскалации осуществляется поиск, и эксплуатация уязвимостей позволяющих тестировщику повысить свои привилегии во внутренней сети.
5)Каким методом требуется провести внешнее тестирование на проникновение?
Чёрный ящик
«Черный ящик» — это вид тестирования на проникновение, который предполагает, что внутренняя структура тестируемого объекта не известна, но функции объекта можно определить исходя из его реакций на внешнее воздействие. «Черный ящик» имитирует компьютерную атаку по модели внешнего злоумышленника. При тестировании на проникновение методом «Черный ящик» может быть недоступно обнаружение уязвимостей, доступных методами «Серый ящик» и «Белый ящик».
Серый ящик
«Серый ящик» - этот вид тестирования на проникновение предполагает, что тестировщикам частично доступна информация о внутренней структуре тестируемого объекта, а также тестировщикам предоставляются учетные записи. «Серый ящик» имитирует компьютерную атаку по моделям внешнего или внутреннего злоумышленника.
Белый ящик
«Белый ящик» - этот вид тестирования на проникновение предполагает, что тестировщикам доступна информация о всей внутренней структуре тестируемого объекта, предоставляются учетные записи, в ряде случаев могут быть предоставлены для анализа исходные коды приложений. «Белый ящик» имитирует компьютерную атаку по модели внутреннего злоумышленника.