Les Test d'Intrusion appelés communément "Pentest", sont utilisés pour tester les vulnérabilités du réseau de l'entreprise, une application, des sites, adresses IP etc.
Voici les étapes d'un projet de Pentest:
1. Phase de collecte d’information « Reconnaissance & Cartographie »:
- recueillir les données et renseignements relatifs à la cible
- inventorier et de cartographier les actifs
- Utilisation d’outils tels que: Maltego, Nessus, Open Vulnerability Assessment Scanner, Metasploit etc.
2. Recherche de vulnérabilités:
- Analyser les faiblesses de l’API
- Utilisation de scan de vulnérabilités & scripts manuels
3. Exploitation & attaque:
- En se basant sur l’audit de code
- Exécution des exploits pour s’introduire à l’API & l’attaquer
4. Élévation de privilèges & maintien d’accès: Essayer d’obtenir les droits d’admin & obtenir des nouveaux privilèges
5. Déplacements latéraux: étendre la compromission vers d’autres cibles – applications
6. Nettoyage: nettoyage des traces du Pentesteur sur le SI (si création de comptes, backdoors etc.)
Nous avons la possibilité à la fois d'effectuer une prestation de manière ponctuelle ou de proposer à nos clients des Pentests en tant que service continue "Pentest as a Service".
Pour en savoir plus, contactez nous au : 01 84 80 78 79 ou par email: contact@cybersolutions.fr