Inspired by Insecure

методика

30/11/11 |Blog # , , ,

Записки аудитора: аудит в условиях непрерывного пентеста

Метод проведения аудита в условиях непрерывного пентеста

Проведение технического аудита в подавляющем большинстве случаев сопровождается анализом защищенности сетевого периметра. Практика показывает, что этап проведения внешнего теста на проникновение является для аудитора задачей, которая требует ожидания. За время, пока пентестеры врезаются в инфраструктуру, пытаясь перевести свою деятельность на внутрекорпоративный уровень, аудитор проводит ряд организационных мероприятий, связанных с получением дополнительных данных для последующей оценки защищенности методом «белого ящика». Иногда встречаются ситуации, когда он вынужден выносить вердикт исключительно по результатам теста на проникновение или в значительной степени опираться на эти результаты. Встает вопрос оптимизации в реальном времени получаемой от пентестера информации.

Continue reading

0 likes no responses
Stay up to date

Twitter
@swwwolf @gdbelvin That's awesome!:)) Thank you for the advice!
@gdbelvin @swwwolf what do you think? Could we restore the whole key from this piece?
@gdbelvin Sure. By the way, do you mean "posting the private key" is the posting of white square? ;)
Hey, router! If one day your vendor left a private key in the firmware, then proudly meet your man in the middle. https://t.co/GnWKwLsjUI
@ToHackAWuzi Just to increase his drawing skills.
Recent Comments
- Sergey to Погружение в даркнет: Снифаем выходную ноду Tor и анализируем получившийся контент
лучше заходиииииииить через тор онлайн http://torproject.online/,...
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...