Core Impact پویشگر امنیتی

Core Impact2019-05-29T03:56:06+04:30

مروری بر ویژگی‌ها و قابلیت‌های نرم افزار

Core Impact Pro

core impact

بررسی محیط­‌های چند تهدیدی
نرم افزار Core Impact Pro تنها محصولی است که امکان شبیه‌سازی حملات چندمرحله‌ای را فراهم ساخته و زنجیره­ ی آسیب‌­پذیری­ هایی که مسیر ورود به دارایی­‌ها و سیستم‌های حیاتی سازمان شما هستند را کشف می­‌کند.

  • تست آسیب‌پذیری دوربین‌های مداربسته
  • تست وب­ سرویس­‌ها برای برنامه‌های کاربردی وب و موبایل
  • آنالیز حمله­‌ی What-If

این محصول داده‌هایی که در معرض خطر قرار دارند و همچنین شدت ضعف­‌های امنیتی را از طریق تقلید روش مهاجم در سوءاستفاده از آسیب‌پذیری، کشف کرده و مستندسازی می­‌کند.

انجام حملات واقعی و آشکارسازی آسیب­‌پذیری­ های حیاتی:
نرم افزار Core Impact Pro جامع‌ترین نرم‌­افزار جهت ارزیابی و تست آسیب­‌پذیری­ های امنیتی سازمان شماست که می­ تواند شامل موارد زیر باشد:
سیستم‌­های کاربری
کلمه‌های عبور و هویت­‌ها
دستگاه‌های موبایل
شبکه‌های بی­سیم
سرویس‌ها و برنامه‌های کاربردی وب
سیستم‌ها و تجهیزات شبکه
نرم افزار Core Impact Pro با بیش از 15 سال سابقه‌ی کاری در زمینه­‌ی امنیت و تحقیقات در بالاترین سطوح به شما این امکان را می‌دهد تا با آزمایش جدیدترین روش­‌هایی که امروزه مجرمین سایبری از آن­ استفاده می­ کنند، وضعیت امنیتی سازمان خود را ارزیابی کنید.

شرکت دانش بنیان امن پردازان سورنا دارای تیمی از کارشناسان مجرب و متخصص امکان تأمین، نصب و فروش بدون واسطه
نرم افزار Core Impact Pro را دارد.

تماس با ما

ویژگی های نرم افزار Core Impact Pro

اکسپلویت­‌هایی با ارزش تجاری
نرم افزار Core Impact Pro با به­ روزترین اکسپلویت‌ها­ قابلیت تست و ارزیابی واقعی را فراهم می‌سازد. نرم افزار Core Impact Pro ماهیانه بیش از 30 اکسپلویت جدید و یکسری به ­روزرسانی‌هایی مربوط به دیگر قابلیت‌های خود را ارائه می­‌دهد. این اکسپلویت­‌ها همگی به‌صورت حرفه‌­ای توسط محققان و برنامه‌نویسان این شرکت، تولید و آزمایش شده­‌اند.

استفاده­ ی تیمی
در حال حاضر متخصصان در یک محیط‌کاری قابلیت تعامل و همکاری بر روی یک پروژه با چندین کپی از نرم افزار Core Impact Pro را دارند. این قابلیت یک دید مشترک از کار را فراهم می­‌کند.

گزارش‌گیری
نرم افزار Core Impact Pro امکانات جامعی برای گزارش‌گیری فراهم نموده است:

گزارش­‌گیری از آسیب­‌پذیری­ های قابل سوءاستفاده جهت برنامه‌­ریزی برای رفع و اصلاح آن­‌ها
گزارش­‌گیری از معیارهایی که اثر سیستم دفاعی چندسطحی را نمایش می­‌دهند.
گزارش­‌گیری مطابق با مقررات صنعتی و دولتی
گزارش‌گیری از تائید رفع آسیب‌پذیری
افزونه‌­ی ExCraft SCADA برای نرم افزار Core Impact Pro
Core Security با همکاری آزمایشگاه­‌های ExCraft، اکسپلویت­‌های بهبودیافته‌ی SCADA را جهت استفاده در نرم افزار Core Impact Pro تولید کرده­ است.

افزونه‌ی ExCraft SCADA که شامل بیش از 50 اکسپلویت می‌باشد، می ­تواند انواع مختلف سیستم‌های SCADA را ازلحاظ امنیتی ارزیابی کند. همچنین به‌طور متوسط ماهانه حدود 10 اکسپلویت جدید به این افزونه، اضافه می‌شود.

core security

تست نفوذ شبکه

  • جمع آوری اطلاعات شبکه و ایجاد پروفایل­‌های سیستم
  • شناسایی و اکسپلویت کردن آسیب ­پذیری‌های برنامه­ های کاربردی، سرویس‌ها، دستگاه‌ها و سیستم­‌عامل­‌های حیاتی
  • تقلید از حملات مهاجم جهت دسترسی و دستکاری داده
  • نفوذ به سیستم­‌های آسیب‌پذیر بعنوان پایگاهی برای حمله به دیگر منابع شبکه از طریق VPN و Proxy
  • تست و ارزیابی توانایی فناوری­ های دفاعی جهت شناسایی و متوقف کردن حملات
  • تست سیستم‌های سمت مشتری
  • Crawl کردن سایت‌ها، موتورهای جستجو و امثال آن­ها برای کسب اطلاعات در مورد هدف موردنظر
  • ساخت ایمیل­‌های phishing بصورت دستی و یا از روی نمونه‌های موجود
  • کشف هویت‌ها و کلمات عبور
  • کشف hashهای مربوط به NTLM ویندوز و تلاش برای شکستن ­آن‌­ها
  • کشف هویت‌ها مانند نام کاربری، رمز عبور، کلیدهای SSH و cookieها
  • استفاده از هویت­‌های کشف شده بعنوان بخشی از حملات چندبرداری در فرایند تست نفوذ
  • به دست­گیری کنترل خودکار سیستم از طریق احراز هویت ضعیف دستی و یا با روش تست نفوذ سریع (RPT)

تست نفوذ شبکه‌­های بی­سیم
ارزیابی شبکه‌های رمزشده‌ی WEP،WPA-PSK و WPA2-PSK
اجرای حملات man in the middle، شنود انتقال ترافیک بی‌سیم، و قرار دادن اکسپلویت ها در داخل ترافیک
ایجاد نقاط دسترسی Wifi جعلی و جا زدن آن به جای سیستم Wifi مورد هدف

حملات دوربین‌های مدار‌بسته
امکان کشف دوربین‌های مدار‌بسته در شبکه و تست آسیب‌پذیری­‌های آن‌­ها
توانایی اثبات درستی آسیب‌­پذیری‌­های دوربین با توجه به یک نمونه video feed و یا دسترسی به رابط مدیریتی دوربین
تست و ارزیابی ویدیو دوربین به صورت دستی و یا از طریق روش خودکار RPT

تست نفوذ برنامه­‌های کاربردی تحت وب
شناسایی ضعف‌های امنیتی در برنامه ­های کاربردی تحت‌وب، سرورهای وب و پایگاه­‌داده­‌های مرتبط با آن­‌ها بدون مثبت کاذب
تست کردن تمام آسیب‌­پذیری­ های برنامه‌های کاربردی تحت وب مبتنی بر Owasp Top 10
تولید پویای اکسپلویت­‌ها جهت بررسی ضعف­‌های امنیتی در برنامه‌های کاربردی تحت وب
قابلیت import کردن و اعتبارسنجی نتایج اسکنرهای آسیب‌پذیری وب
قابلیت حمله به سرور وب و شبکه‌ی back-end
تست سرویس‌های وب برای برنامه‌های کاربردی تحت وب و موبایل

تست نفوذ دستگاه‌­های موبایل
شناسایی آسیب­‌پذیری­ های حیاتی دستگاه‌­های موبایل
ارزیابی امنیتی دستگاه­‌های جدید موبایل و سرویس وب مربوطه
دسترسی به تمامی شماره­‌های موبایل، داده‌های GPS و log های sms و تماس‌ها
فراهم کردن Agent اندروید تعبیه­ شده برای دستگاه‌های اندروید

اعتبارسنجی اسکن آسیب­‌پذیری
نرم افزار Core Impact Pro می‌تواند نتایج به دست آمده از اسکنر­های آسیب­‌پذیری وب و شبکه را دریافت کرده و امکان اکسپلویت­ شدن آن‌ها را تایید کند.

این اسکنرها شامل موارد زیر می­‌باشند:

Acunetix® Web Security Scanner eEye Retina® Network Security Scanner GFI LANguard™
HP Web Inspect® IBM AppScan® IBM Internet Scanner® Lumension® Scan
McAfee® Vulnerability Manager TripWire IP360™ Rapid7 AppSpider Qualys QualysGuard®
SAINTscanner® Tenable Nessus® Tenable Security Scanner® Cenzic Enterprise®

همانند مهاجم فکر کنید
پلتفرم هوشمند حمله­‌ی Core Security از طریق مدل‌سازی، شبیه‌سازی و تست آن­چه که یک مهاجم واقعی می­ تواند انجام دهد، به شما کمک می‌کند تا بر روی رفع محتمل‌­ترین تهدیدهای سرمایه‌های حیاتی خود تمرکز کنید.

راه ­حل­‌های نرم افزار Core Impact Pro
Core Security با بیش از 1400 مشتری در سراسر جهان جهت کشف آسیب‌پذیرترین قسمت­های تشکیلات IT و رفع آن­ها به شما کمک می­‌کند تا تجارت امن داشته باشید.

تجربیات
محصولات و راه‌حل­‌های تست‌شده و موفق ما، پشتوانه‌ی بیش از 15 سال سابقه‌ی تخصص عملی آزمایشگاه‌­های تحقیقاتی و سرویس‌های مشاوره‌­ای Core Security را داراست.

fa_IRفارسی