Exploitations de vulnérabilités
Mettez-vous dans la peau de l’attaquant
Les méthodes pour pénétrer vos systèmes évoluent tous les jours. Ayez la bonne vision des choses en adoptant les outils d’exploitation du cyber attaquant ; vous pourrez constater l’existence ou non des dernières vulnérabilités dans votre système d’information et mesurer les risques qui y sont liés.
(1) source : NIST (5119 en 2016) (2) source : Internet Security Threat Report volume 22 by Symantec (https://www.symantec.com/content/dam/symantec/docs/reports/gistr22-government-report.pdf) (3) source : Internet Security Threat Report volume 22 by Symantec https://www.symantec.com/content/dam/symantec/docs/reports/gistr22-government-report.pdf) (4) source : Kaspersky (https://www.kaspersky.fr/blog/teiss-2018-cyberrisks/9972/)
BÉNÉFICES
Votre outil de scan de vulnérabilités vous informe d’une faille sur un ou plusieurs de vos équipements ? Vérifiez son exploitabilité par un attaquant en faisant appel à un outil de pentest avancé qui pourra confirmer ou non la présence d’un risque pour votre appareil.
Grâce à des modules simples et des résultats visibles, sensibilisez votre auditoire aux bonnes pratiques à adopter avec leur matériel informatique. Effectuez de fausses campagnes de phishing ou intrusions pour montrer les enjeux et les méthodes.
Le fuzzing est une méthode pour découvrir des vulnérabilités jusque-là inconnues (appelées zero-day). Fuzzer consiste à tester les limites de l’implémentation d’un protocole en confrontant la cible à des situations non prévues au moment de la conception. Cette méthode peut être utilisée pour tester ou évaluer un produit avant sa mise en production.
RAPID7 - Metasploit Pro - Vérifiez l’exploitabilité d’une vulnérabilité
Metasploit Pro de RAPID7 est un outil de pentest qui permet de démontrer l’exploitabilité de vulnérabilités présentes sur vos équipements réseaux, clients et serveurs…
Détails