مستر لایسنس – لایسنس امن نرم افزارها

معرفی نرم افزار اسکن امنیتی Core Impact

 

ویژگی‌ها و قابلیت‌های نرم افزار Core Impact Pro

 

انجام حملات واقعی و آشکارسازی آسیب­‌پذیری­ های حیاتی:

نرم افزار Core Impact Pro جامع‌ترین نرم‌­افزار جهت ارزیابی و تست آسیب­‌پذیری­ های امنیتی سازمان شماست که می­ تواند شامل موارد زیر باشد:

  • سیستم‌­های کاربری
  • کلمه‌های عبور و هویت­‌ها
  • دستگاه‌های موبایل
  • شبکه‌های بی­سیم
  • سرویس‌ها و برنامه‌های کاربردی وب
  • سیستم‌ها و تجهیزات شبکه

نرم افزار Core Impact Pro با بیش از 15 سال سابقه‌ی کاری در زمینه­‌ی امنیت و تحقیقات در بالاترین سطوح به شما این امکان را می‌دهد تا با آزمایش جدیدترین روش­‌هایی که امروزه مجرمین سایبری از آن­ استفاده می­ کنند، وضعیت امنیتی سازمان خود را ارزیابی کنید.

 

 

بررسی محیط­‌های چند تهدیدی

نرم افزار Core Impact Pro تنها محصولی است که امکان شبیه‌سازی حملات چندمرحله‌ای را فراهم ساخته و زنجیره­ ی آسیب‌­پذیری­ هایی که مسیر ورود به دارایی­‌ها و سیستم‌های حیاتی سازمان شما هستند را کشف می­‌کند.

 

  • تست آسیب‌پذیری دوربین‌های مداربسته
  • تست وب­ سرویس­‌ها برای برنامه‌های کاربردی وب و موبایل
  • آنالیز حمله­‌ی What-If

این محصول داده‌هایی که در معرض خطر قرار دارند و همچنین شدت ضعف­‌های امنیتی را از طریق تقلید روش مهاجم در سوءاستفاده از آسیب‌پذیری، کشف کرده و مستندسازی می­‌کند.

 

 

ویژگی های نرم افزار Core Impact Pro

 
 

 

 

اکسپلویت­‌هایی با ارزش تجاری

نرم افزار Core Impact Pro با به­ روزترین اکسپلویت‌ها­ قابلیت تست و ارزیابی واقعی را فراهم می‌سازد. نرم افزار Core Impact Pro ماهیانه بیش از 30 اکسپلویت جدید و یکسری به ­روزرسانی‌هایی مربوط به دیگر قابلیت‌های خود را ارائه می­‌دهد. این اکسپلویت­‌ها همگی به‌صورت حرفه‌­ای توسط محققان و برنامه‌نویسان این شرکت، تولید و آزمایش شده­‌اند.

استفاده­ ی تیمی

در حال حاضر متخصصان در یک محیط‌کاری قابلیت تعامل و همکاری بر روی یک پروژه با چندین کپی از نرم افزار Core Impact Pro را دارند. این قابلیت یک دید مشترک از کار را فراهم می­‌کند.

 

گزارش‌گیری

 

نرم افزار Core Impact Pro امکانات جامعی برای گزارش‌گیری فراهم نموده است:

 

  • گزارش­‌گیری از آسیب­‌پذیری­ های قابل سوءاستفاده جهت برنامه‌­ریزی برای رفع و اصلاح آن­‌ها
  • گزارش­‌گیری از معیارهایی که اثر سیستم دفاعی چندسطحی را نمایش می­‌دهند.
  • گزارش­‌گیری مطابق با مقررات صنعتی و دولتی
  • گزارش‌گیری از تائید رفع آسیب‌پذیری

 

افزونه‌­ی ExCraft SCADA برای نرم افزار Core Impact Pro

Core Security با همکاری آزمایشگاه­‌های ExCraft، اکسپلویت­‌های بهبودیافته‌ی SCADA را جهت استفاده در نرم افزار Core Impact Pro تولید کرده­ است.

افزونه‌ی ExCraft SCADA که شامل بیش از 50 اکسپلویت می‌باشد، می ­تواند انواع مختلف سیستم‌های SCADA را ازلحاظ امنیتی ارزیابی کند. همچنین به‌طور متوسط ماهانه حدود 10 اکسپلویت جدید به این افزونه، اضافه می‌شود.

 

 

تست نفوذ شبکه

  • جمع آوری اطلاعات شبکه و ایجاد پروفایل­‌های سیستم
  • شناسایی و اکسپلویت کردن آسیب ­پذیری‌های برنامه­ های کاربردی، سرویس‌ها، دستگاه‌ها و سیستم­‌عامل­‌های حیاتی
  • تقلید از حملات مهاجم جهت دسترسی و دستکاری داده
  • نفوذ به سیستم­‌های آسیب‌پذیر بعنوان پایگاهی برای حمله به دیگر منابع شبکه از طریق VPN و Proxy
  • تست و ارزیابی توانایی فناوری­ های دفاعی جهت شناسایی و متوقف کردن حملات
  • تست سیستم‌های سمت مشتری
  • Crawl کردن سایت‌ها، موتورهای جستجو و امثال آن­ها برای کسب اطلاعات در مورد هدف موردنظر
  • ساخت ایمیل­‌های phishing بصورت دستی و یا از روی نمونه‌های موجود
  • کشف هویت‌ها و کلمات عبور
  • کشف hashهای مربوط به NTLM ویندوز و تلاش برای شکستن ­آن‌­ها
  • کشف هویت‌ها مانند نام کاربری، رمز عبور، کلیدهای SSH و cookieها
  • استفاده از هویت­‌های کشف شده بعنوان بخشی از حملات چندبرداری در فرایند تست نفوذ
  • به دست­گیری کنترل خودکار سیستم از طریق احراز هویت ضعیف دستی و یا با روش تست نفوذ سریع (RPT)

 

تست نفوذ شبکه‌­های بی­سیم

  • ارزیابی شبکه‌های رمزشده‌ی WEP،WPA-PSK و WPA2-PSK
  • اجرای حملات man in the middle، شنود انتقال ترافیک بی‌سیم، و قرار دادن اکسپلویت ها در داخل ترافیک
  • ایجاد نقاط دسترسی Wifi جعلی و جا زدن آن به جای سیستم Wifi مورد هدف

 

حملات دوربین‌های مدار‌بسته

امکان کشف دوربین‌های مدار‌بسته در شبکه و تست آسیب‌پذیری­‌های آن‌­ها

توانایی اثبات درستی آسیب‌­پذیری‌­های دوربین با توجه به یک نمونه video feed و یا دسترسی به رابط مدیریتی دوربین

تست و ارزیابی ویدیو دوربین به صورت دستی و یا از طریق روش خودکار RPT

 

 

تست نفوذ برنامه­‌های کاربردی تحت وب

  •  شناسایی ضعف‌های امنیتی در برنامه ­های کاربردی تحت‌وب، سرورهای وب و پایگاه­‌داده­‌های مرتبط با آن­‌ها بدون مثبت کاذب
  • تست کردن تمام آسیب‌­پذیری­ های برنامه‌های کاربردی تحت وب مبتنی بر Owasp Top 10
  • تولید پویای اکسپلویت­‌ها جهت بررسی ضعف­‌های امنیتی در برنامه‌های کاربردی تحت وب
  • قابلیت import کردن و اعتبارسنجی نتایج اسکنرهای آسیب‌پذیری وب
  • قابلیت حمله به سرور وب و شبکه‌ی back-end
  • تست سرویس‌های وب برای برنامه‌های کاربردی تحت وب و موبایل

 

 

تست نفوذ دستگاه‌­های موبایل

  • شناسایی آسیب­‌پذیری­ های حیاتی دستگاه‌­های موبایل
  • ارزیابی امنیتی دستگاه­‌های جدید موبایل و سرویس وب مربوطه
  • دسترسی به تمامی شماره­‌های موبایل، داده‌های GPS و log های sms و تماس‌ها
  • فراهم کردن Agent اندروید تعبیه­ شده برای دستگاه‌های اندروید

 

اعتبارسنجی اسکن آسیب­‌پذیری

نرم افزار Core Impact Pro می‌تواند نتایج به دست آمده از اسکنر­های آسیب­‌پذیری وب و شبکه را دریافت کرده و امکان اکسپلویت­ شدن آن‌ها را تایید کند.

این اسکنرها شامل موارد زیر می­‌باشند:

 

 

همانند یک مهاجم فکر کنید

پلتفرم هوشمند حمله­‌ی Core Security از طریق مدل‌سازی، شبیه‌سازی و تست آن­چه که یک مهاجم واقعی می­ تواند انجام دهد، به شما کمک می‌کند تا بر روی رفع محتمل‌­ترین تهدیدهای سرمایه‌های حیاتی خود تمرکز کنید.

 

 

راه ­حل­‌های نرم افزار Core Impact Pro

 

Core Security با بیش از 1400 مشتری در سراسر جهان جهت کشف آسیب‌پذیرترین قسمت­ های تشکیلات IT و رفع آن­ها به شما کمک می­‌کند تا تجارت امن داشته باشید.

 

 

در صورتی که این مقاله برای شما مفید و آموزنده بود، پیشنهاد می‌شود برای اطلاع از سایر مقالات مستر لایسنس به صفحه وبلاگ مستر لایسنس مراجعه نمایید.

خروج از نسخه موبایل