|
Certification Hacker Secured "La licence qui vous protège contre le vol de données personnelles et la fraude dans l'utilisation des cartes de crédit."
L'infrastructure de sécurité des sites est une question particulièrement sensible, qui ne peut pas rester indifférent, parce que parfois les vulnérabilités peuvent être introduites par inadvertance par les gestionnaires dans la mise en œuvre des changements dans les politiques de pare-feu, la création de la vulnérabilité aux pirates informatiques, vers ou chevaux de Troie . La seule solution est de surveiller de manière proactive le réseau en vue de répondre aux menaces et mettre en œuvre les mesures nécessaires avant que les assaillants en tirer profit. Au-delà de cet aspect est également important de fournir à l'utilisateur final peut naviguer sur le site en sécurité. A été la réflexion sur ces questions, qui a lancé le certificat numérique MarketWare Hacker Secured. Cela a été conçu non seulement pour le but de fournir des mécanismes qui permettent aux administrateurs de surveiller de manière proactive du réseau et l'ensemble de son réseau de prévention, mais aussi de transmettre la confiance et l'assurance pour les utilisateurs, sont protégés contre le vol des données personnelles et la fraude l'utilisation de cartes de crédit.   
Description de l'audit Les audits seront effectuées tous les jours en trois phases: la détection de scan de ports vulnérables, les tests de pénétration du réseau, les essais de l'analyse complète des applications web. Avec cet audit peut être exécuté de façon continue et proactive de surveillance des systèmes de sécurité, réduisant sensiblement la durée de la recherche et la découverte de vulnérabilités existent. Réalité qui a contribué à accélérer la résolution des problèmes si elles se produisent et de fournir le facteur de confiance pour l'utilisateur final. 1ère phase - Scan de détection de ports vulnérables La première phase consiste à effectuer une analyse visant à une analyse du réseau pour détecter les ports TCP et UDP qui sont ouverts et sensibles aux attaques.
2ème phase - Le Réseau des tests de pénétration Dans la deuxième phase seront analysés tous les ports ouverts pour déterminer exactement quels services sont en cours d'exécution, y compris le type et la version spécifique. Il est prévu d'examiner en détail toutes les failles de tous les services tels que DNS, SMTP, SSH, FTP, HTTP, SNMP, en utilisant des méthodes de signature ou de l'évaluation de la réponse. Techniques seront utilisées pour la détection d'intrusion et de la pénétration des pare-feu pour assurer une analyse avec plus de précision. 3ème phase - Test complet de l'analyse des applications Web Cette troisième phase vise à analyser le niveau des applications web.
Selon Gartner, 70% des violations de la sécurité se produire à ce niveau. Ici, tous les services HTTP et domaines seront testées afin d'identifier les modules potentiellement dangereux, les paramètres de configuration, et d'autres scripts CGI. Le site sera conduit à trouver des formes qui sont utilisés pour identifier les vulnérabilités, telles que la divulgation du code et du cross-site scripting. Analyse des génériques et des logiciels spécifiques seront mises en œuvre pour détecter les vulnérabilités de configuration qui sont liés à des erreurs dans le code.
|