MaszyneriaSzybkie testy serwerów > redakcja Opublikowane 6 lipca 20100 0 167 Podziel się Facebook Podziel się Twitter Podziel się Google+ Podziel się Reddit Podziel się Pinterest Podziel się Linkedin Podziel się Tumblr Mechanizm RPT automatycznie realizuje przyjęte najlepsze praktyki wykonywania testów penetracyjnych, w postaci kilku podstawowych kroków, takich jak: zbieranie informacji o sieci – a więc skanowanie sieci w celu wykrycia hostów, rozpoznawanie oprogramowania itp. ataku i penetracji – próba zaatakowania komputera i zdobycia do niego dostępu zbieranie informacji o komputerze (lokalnie po uzyskaniu dostępu) podniesienie uprawnień do poziomu administratora (jeśli to konieczne) usunięcie efektu działań wygenerowanie raportów z testówKażdy z etapów jest zautomatyzowany za pomocą prostych w obsłudze kreatorów, które ułatwiają nowym użytkownikom przeprowadzenie testów, a zaawansowanym pozwalają efektywnie wykonywać powtarzające się czynności. Zaawansowani użytkownicy mogą również ręcznie uruchomić poszczególne moduły produktu, aby w wyższym stopniu dostosować proces testów penetracyjnych.Testy penetracyjne Testowanie penetracyjne to proaktywna i autoryzowana próba oceny bezpieczeństwa infrastruktury teleinformatycznej poprzez bezpieczne wykorzystanie słabości systemu, takich jak: słabe punkty systemu operacyjnego, usługi i aplikacji, nieprawidłowe konfiguracje, a nawet zagrażające bezpieczeństwu postępowanie użytkownika końcowego. Wspomniane analizy są również użyteczne przy uwierzytelnianiu skuteczności mechanizmów obronnych i stosowania się użytkowników do polityk bezpieczeństwa.Testy należy przeprowadzać regularnie, by zapewnić spójne zarządzanie IT i bezpieczeństwo sieci. W ten sposób firma zdobywa wiedzę na temat sposobu, w jaki nowo odkryte zagrożenia lub słabe punkty mogą zostać potencjalnie wykorzystane przez włamujących się do systemu. Oprócz cyklicznie planowanej analizy i procesu oceny – wymaganych przez nakazy wynikające z przepisów – testowanie powinno zostać również przeprowadzone zawsze, kiedy następuje np. rozbudowa infrastruktury sieciowej, dodawanie nowych aplikacji, instalacja poważnych aktualizacji lub modyfikacja infrastruktury albo aplikacji czy też przeniesienie firmy do nowej siedziby.Szczegółowe informacje dostępne są na stronie: http://networks.passus.pl/produkty/coreimpact.htmlPecet w roli serwera