Средства тестирования на проникновение - Все публикации

Системы и инструменты тестирования на проникновение (Penetration Testing)

Вопрос
Задать вопрос

Ученье — свет: как мы воевали на The Standoff

...
Ученье — свет: как мы воевали на The Standoff

Сотрудник центра мониторинга информационной безопасности и реагирования на компьютерные инциденты CyberART группы компаний Innostage принял участие в киберучениях The Standoff, в рамках которых были протестированы системы обеспечения информационной безопасности MaxPatrol SIEM, PT Application Firewall и PT Network Attack Discovery (PT NAD). Он делится своими впечатлениями после тестирования возможностей системы PT Application Firewall с точки зрения специалиста первой линии.

Непрерывный автоматизированный пентест инфраструктуры на примере PenTera

...
Непрерывный автоматизированный пентест инфраструктуры на примере PenTera

Количество уязвимостей растёт экспоненциально, и человеческих ресурсов уже не хватает для быстрой и точной идентификации тех из них, что могут быть использованы злоумышленниками для преодоления «периметра» организации. Это подтверждается аналитическими отчётами ИБ-компаний. Оперативно оценить состояние информационной безопасности (ИБ) и составить ранжированный список наиболее актуальных проблем позволяет платформа автоматизации тестирования на проникновение (пентеста). Как работает этот инструмент, мы объясним на примере Pcysys PenTera.

Сканеры уязвимостей — обзор мирового и российского рынков

...
Сканеры уязвимостей — обзор мирового и российского рынков

Сканеры уязвимостей (или сканеры защищённости) давно стали обязательными инструментами специалистов по информационной безопасности. На сегодняшний день на рынке представлено значительное количество таких продуктов как российского, так и зарубежного производства. Попробуем разобраться в этом многообразии и сделать выводы.

Более 60% компаний выдают конфиденциальные данные в случае кибератаки

...
Более 60% компаний выдают конфиденциальные данные в случае кибератаки

Более 60% компаний потеряют важные внутренние данные в случае кибератаки. Такую статистику в ходе тестирований на проникновение собрали специалисты компании BI.ZONE, опубликовавшие исследование под названием «Threat Zone 2020».

Сергей Рысин: Для нас важно постоянно совершенствовать систему противодействия внешним угрозам

...
Сергей Рысин: Для нас важно постоянно совершенствовать систему противодействия внешним угрозам

В 2020 году ПАО «Государственная транспортная лизинговая компания» совместно с Infosecurity a Softline Company реализовала проект по созданию облачного центра мониторинга и реагирования на инциденты на базе внедрённой несколько лет назад SIEM. Начальник управления информационной безопасности ПАО «ГТЛК» Сергей Рысин в интервью Anti-Malware.ru в рамках совместного проекта «SOC с Softline» рассказал о том, как действующая в организации система противодействия киберинцидентам эволюционировала за 5 лет с базового уровня до работы с полноценным SOC в облаке.

Информзащита и CITUM реализуют быстрый пентест — одним нажатием кнопки

...
Информзащита и CITUM реализуют быстрый пентест — одним нажатием кнопки

Компания CITUM — дистрибьютор PCYSYS в России и СНГ и российский системный интегратор в области информационной безопасности АО НИП «Информзащита» заключили партнёрское соглашение. Сотрудничество позволит модернизировать услуги пентеста и редтиминга, используя автоматизированную платформу тестирования на проникновение — Pcysys PenTera.

Инженер Google призвал сообщество отказаться от чёрных и белых хакеров

...
Инженер Google призвал сообщество отказаться от чёрных и белых хакеров

Сообщество специалистов в области кибербезопасности негативно отреагировало на предложение отказаться от использования терминов «black hat» и «white hat» (в нашем языке подобных проблем нет, поскольку «хороших хакеров» принято назвать этичными, а «плохих» — киберпреступниками). Причина, скорее всего, всем очевидна — расовые предрассудки.

Почти 50% действий хакеров сложно отличить от активности пользователей

...
Почти 50% действий хакеров сложно отличить от активности пользователей

Специалисты компании Positive Technologies поделились результатами внутреннего тестирования на проникновение. В ходе пентестов эксперты выяснили, что почти 50% всех действий киберпреступников могут ничем не отличаться от обычной деятельности пользователей и администраторов.

Анализ устойчивости информационных систем российских банков ко внутренним и внешним атакам

...
Анализ устойчивости информационных систем российских банков ко внутренним и внешним атакам

Некоторым организациям кредитно-финансового сектора прошедший 2019 год хорошо запомнился проведением на их базе масштабных исследований киберустойчивости внутренних сетей и информационной инфраструктуры. Эти проверки охватили восемнадцать компаний, в восьми из которых изучалась возможность проникновения злоумышленника из внешних общедоступных узлов интернета, а в десяти — перспективы получения внутренним нарушителем полного контроля над информационными системами компании. Результаты вышли неутешительными.

Вышла Kali Linux 2020.1, дефолтного пользователя лишили root-прав

...
Вышла Kali Linux 2020.1, дефолтного пользователя лишили root-прав

Команда разработчиков Kali Linux выпустила Kali Linux 2020.1. Эта версия отметилась переходом на пользователя по умолчанию, лишённого прав root, а также единым установочным образом, подходящим для всех сред рабочего стола.