การทดสอบเจาะระบบ
การทดสอบการเจาะระบบหรือการทดสอบการเจาะระบบนั้นเปรียบเสมือนการโจมตีทางไซเบอร์แบบ "เป็นมิตร" ต่อระบบของบริษัทของคุณ การทดสอบนี้ดำเนินการโดยผู้เชี่ยวชาญที่ทำตัวเหมือนแฮกเกอร์เพื่อค้นหาจุดอ่อนในระบบรักษาความปลอดภัยของคุณก่อนที่ผู้ร้ายตัวจริงจะทำได้
เราจะเจาะระบบอะไรได้บ้าง
วิธีการ / แนวทาง / มาตรฐานระดับโลก
การรักษาความปลอดภัยแอปพลิเคชันแบบเปิดทั่วโลก (OWASP)
NIST Special Publication 800-115 คู่มือทางเทคนิคสำหรับการทดสอบและการประเมินความปลอดภัยของข้อมูล
มาตรฐานการดำเนินการทดสอบการเจาะระบบ (PTES)
กระบวนการทั่วไปของ Pentest
1
เริ่มต้น
การวางแผนเบื้องต้นและการกำหนดขอบเขต
2
ดำเนินการ
ดำเนินการกิจกรรมการทดสอบการเจาะลึก
3
รายงานครั้งที่ 1
ผลการค้นพบเบื้องต้นและจุดอ่อน
4
กลับมาเยี่ยมชมอีกครั้ง
การตรวจสอบและการทดสอบเพิ่มเติม
5
รายงานผลขั้นสุดท้าย
รายงานฉบับสมบูรณ์พร้อมคำแนะนำ
แก้ไขปัญหาภายใน 90 วัน
พร้อมที่จะทดสอบความปลอดภัยของคุณหรือยัง?
ให้ผู้เชี่ยวชาญของเราค้นพบช่องโหว่ก่อนที่ผู้โจมตีจะทำ