Penetracijsko testiranje

Penetracijsko testiranje (pentesting) je osredotočeno na tehnično testiranje in simulacijo napadov, s katerimi identificiramo ranljivosti v IT-sistemih. Cilj je odkriti, kako bi hekerji lahko pridobili nepooblaščen dostop do sistemov ali podatkov in kako to preprečiti.

Podroben opis:

  • Vrste testiranja:
    • Zunanje penetracijsko testiranje: Simulira napad zunanjega napadalca, ki dostopa do javno dostopnih storitev, kot so spletni strežniki ali poštni sistemi.
    • Notranje penetracijsko testiranje: Preverja varnost omrežij in sistemov z vidika notranjega uporabnika, ki ima dostop do omrežja.
    • Spletne aplikacije: Testiranje aplikacij za ranljivosti, kot so SQL injekcije, skriptiranje na strani odjemalca (XSS) ali napačne avtorizacije.
    • Mobilne aplikacije: Iskanje napak v mobilnih rešitvah in njihovih povezavah s strežniki.
  • Pristopi:
    • Black-box testing: Testiranje brez vpogleda v notranje sisteme, podobno kot bi deloval zunanji napadalec.
    • White-box testing: Testiranje z dostopom do kode, dokumentacije in notranjih informacij.
    • Gray-box testing: Kombinacija obeh metod, pri čemer ima tester omejene informacije.
  • Identifikacija tehničnih ranljivosti, ki bi jih napadalci lahko izkoristili.
  • Priprava prioritetnega načrta za odpravo teh ranljivosti.
  • Zagotavljanje skladnosti z varnostnimi standardi in predpisi, kot sta ISO 27001 ali GDPR.


Pregled infrastrukture Aktivnega imenika (AD)

Aktivni imenik (Active Directory) je jedro IT-infrastrukture večine organizacij. Pregled AD infrastrukture razkriva napake pri konfiguraciji, ki lahko ogrozijo celoten sistem.

Podroben opis:

  • Kaj zajema pregled?
    • Preverjanje pravic dostopa: Ali imajo uporabniki in skupine pravilno dodeljene pravice?
    • Ranljivosti protokolov: Analiziramo varnost protokolov, kot so LDAP, Kerberos in NTLM.
    • Gesla in politika upravljanja uporabnikov: Pregled politike gesel, iskanje šibkih gesel ali računov brez gesel.
    • Preverjanje varnostnih kontrol: Zagotovimo, da so implementirane dobre prakse, kot so najmanjše privilegije in ločitev kritičnih nalog.
  • Detajlno poročilo o vseh najdenih težavah.
  • Konkretni predlogi za izboljšanje konfiguracije in zmanjšanje tveganj.