CoreSecurity - Core Impact Pro v12.5
Особенности и функционал
Автоматизированный продукт для проведения тестирования несанкционированных проникновений в систему. CORE Impact Pro создан на основе текущих исследований уязвимостей и передовых угроз безопасности. Core Impact Pro проверяет информационные системы на наличие уязвимостей. С помощью этой программы вы можете оценить IТ-безопасность вашей организации таким же образом как и злоумышленник.
CORE Impact Pro является наиболее полным программным решением для оценки и тестирования уязвимостей безопасности в рамках всей организации:
- конечных систем и пользователей электронной почты
- мобильных устройств
- сетевых устройств
- сетевых систем
- веб-приложений
- беспроводных сетей
Исследование угроз
CORE Impact Pro является единственным решением, которое дает вам возможность эмулировать многоступенчатые атаки, через системы, устройства и приложения, показывая, как уязвимости открывают путь к критически важным системам и данным вашей организации.
Анализ атак
CORE Impact Pro дает вам возможность продемонстрировать серьезность воздействия на не только копируя, как злоумышленник может осуществить атаку и взаимодействовать с уязвимыми системами, а также выявить, какие именно данные могут быть в опасности.
Экспоиты для коммерческих приложений
Только CORE Impact Pro располагает современной базой экспоитов для коммерческих приложений и реальными возможностями для тестирования. База CORE Impact Pro ежемесячно пополняется более 30 новыми экспоитами и обновлениями – специально созданы и протестированными опытной командой разработчиков.
Результаты и отчетность
CORE Impact Pro предлагают самые широкие отчеты об уязвимостях
- позволяет определять уязвимости, чтобы спланировать действия по их ликвидации
- предоставляет метрики, которые иллюстрируют эффективность многоуровневой обороноспособности
- осуществляет проверку на соответствие государственным нормам и стандартам
Тесты на проникновения
- сбор информации
о сети и система построения профилей
- определение и использование критических уязвимостей ОС и приложений
- репликация попытки атак для получения доступа и управления данными
- использование взломанных систем как плацдарма для атак на другие сетевые ресурсы через VPN и прокси
Тестирования конечных пользователей и конечных точек
- сканирование сайтов, поисковых систем, других источников для потенциальных атак и информацию, полезную для таргетинга атак
- использование различных шаблонов или создание собственных фишинговых писем
- использование эксплойтов для проверки безопасности конечных точек системы
- репликация многоступенчатых атак
Тесты на проникновение сетевых устройств
- сканирование диапазона IP для сетевых устройств, сбор и выявление информации, такой как марка производителя, модель и ОС
- использование уязвимостей конфигурации, проверка доступа посредством извлечения конфигурации, взламывания паролей, проникновения в списки доступа и контрольных возможностей интерфейса
Тестирования на проникновение веб приложений
- выявление слабых мест в веб-приложений, веб-серверов и связанных баз данных - без ложных срабатываний
- тест всех уязвимостей веб-приложений
- динамическая генерация атак, которые могут повлиять на безопасность пользовательских приложений
- импорт и проверка результатов работы сканера веб-уязвимостей, подтверждение использования уязвимостей и определения приоритетности восстановления
- атаки на веб-сервер и внутренние сети
Тестирование на проникновения мобильных устройств
- идентификация критических воздействий на мобильные устройства в сети
- оценка безопасность новых мобильных устройств до развертывания
- предоставление данных, необходимых для снижения бизнес-рисков
- осуществление доступа к текстовым журналам, данным GPS и контактам
Тесты на проникновение в беспроводные сети
- оценка WEP, WPA-PSK и WPA2-PSK шифрования сетей
- реализация атаки man-in-the-middle, перехват беспроводной передачи и вставки экспоитов в передаваемый траффик