coreimpact

لایسنس نرم افزار اسکن امنیتی Core Impact

نرم افزار اسکنر Core Impact یکی از قدیمیترین و کارآمد ترین نرم افزار در حوزه اسکنر های دنیا به حساب می آید و خیلی از کارشناسان، از Core Impact  بعنوان برترین اسکنر موجود در میان لیست نرم افزارهای اسکنر نام میبرند. البته ناگفته نماند که تمام اسکنرهای مطرح ایده ها و کارآمدی های مختص به خودشون  رو  دارند و وجه تمایز بین آن ها باعث محبوبیت و شناخته شدن آن ها شده است، اما اسکنر Core impact  خلاصه ای از تمام اسکنر های مطرح دنیا  میباشد.

Core Impact یک برنامه تست نفوذ و اسکن آسیب پذیری میباشد که فرآیند های مربوط به جمع آوری اطلاعات، نفوذ به سیستم و گزارش گیری را همراه با ممیز های امنیتی مختص خود به صورت خودکار ایجاد میکند. این محصول به مانند یک هکر در سیستم عمل و رفتار میکند و ابتدا برروی هدف مورد نظر خود اسکن مربوط به  پورت و آسیب پذیری را اجرا می نماید و پس از آن از آسیب پذیری های پیدا شده به جهت نفوذ به هدف خود استفاده میکند. به عبارتی هدف Core Impact توانایی اجرای آزمون نفوذ بدون وابستگی به بسته های نرم افزاری مختلف ویا متدولوژی های متنوع است.

Core Impact Pro با سابقه بیش از ۱۵ سال خود در حوزه کاری امنیت و تحقیقات امنیتی به شما این امکان را میدهد تا با تست و آزمایش جدیدترین روش های موجود که امروزه مجرمین سایبری استفاده میکنند، وضعیت امنیتی سازمان خود را ارزیابی کنید.

چرا لایسنس نرم افزار اسکن امنیتی Core Impact ؟

ویژگی های نرم افزار اسکن امنیتی Core Impact

  • رابطی کاربر پسند و نمایش دهنده تمامی فاز های مربوط به تست نفوذ در یک رابط گرافیکی
  •  فراهم کننده طیف وسیعی از اکسپلویت های بروز شده برای پلت فرم ها، سیستم عامل ها و اپلیکیشن های متفاوت
  • مجموعه کاملی از ابزار جمع آوری اطلاعات نظیر اسکن پورت
  • جمع آوری لاگ و ذخیره اطلاعات تست شده در فرمت ساختار یافته در یک پایگاه داده متمرکز
  • چارچوب قابل تنظیم و منعطف

مزایای رقابتی Core Impact نسبت به سایر محصولات مشابه

راهنمایی خودکار

در این نرم افزار و برای ارزیابی وضعیت امنیتی سازمان‌ها، تست‌های روتین برای برای خودکارسازی فعالیت‌ها و ارزیابی روزانه و تکراری طراحی شده‌اند. این تست‌های پیشرفته با ساده سازی فرآیندها باعث صرفه جویی در وقت و همچنین بهینه شدن تلاش‌ها برای برقراری امنیت در سازمان و یا شرکت می‌شود.

ارزیابی‌های چند منظوره

به کمک این نرم افزار مسئولان امنیتی می توانند تا انواع آسیب‌ها را در همه بخش‌ها زیر نظر داشته باشند. با نرم افزار Core Impact می‌توان حملات در زیرساخت‌های شبکه، endpoint ها، وب سایت و برنامه‌های کاربردی را شبیه سازی کرد و نقاط آسیب پذیر را پیدا کرده و راهکارهایی برای حل این مشکلات پیدا نمود.

قابلیت ارزیابی همه جانبه

با استفاده از قابلیت Core Impact’s attack map در این نرم افزار، کاربر می‌تواند، در لحظه، زنجیره حملات و تمام فعالیت‌ها در یک سازمان را مشاهد نماید. این نمای گراف شبکه‌ای، به تیم‌های امنیتی اجازه می‌دهد بهترین مسیر را در آزمایش‌های امنیتی سازمان به وجود بیاورند.

با Core Impact همانند مهاجم فکر کنید

Core Impact Pro تنها محصولی است که امکان شبیه‌سازی حملات چندمرحله‌ای را فراهم ساخته و زنجیره­ ی آسیب‌­پذیری­ هایی که مسیر ورود به دارایی­‌ها و سیستم‌های حیاتی سازمان شما هستند را کشف می­‌کند.

  • تست آسیب‌پذیری دوربین‌های مداربسته
  • تست وب­ سرویس­‌ها برای برنامه‌های کاربردی وب و موبایل
  • آنالیز حمله­‌ی What-If

 این محصول داده‌هایی که در معرض خطر قرار دارند و همچنین شدت ضعف­‌های امنیتی را از طریق تقلید روش مهاجم در سوءاستفاده از آسیب‌پذیری، کشف کرده و مستندسازی می­‌کند.

Core Impact Pro با به­ روزترین اکسپلویت‌ها­ قابلیت تست و ارزیابی واقعی را فراهم می‌سازد. Core ماهیانه بیش از ۳۰ اکسپلویت جدید و یکسری به ­روزرسانی‌هایی مربوط به دیگر قابلیت‌های خود را ارائه می­‌دهد. این اکسپلویت­‌ها همگی به‌صورت حرفه‌­ای توسط محققان و برنامه‌نویسان این شرکت، تولید و آزمایش شده­‌اند.

در حال حاضر متخصصان در یک محیط‌کاری قابلیت تعامل و همکاری بر روی یک پروژه با چندین کپی از Core Impact را دارند. این قابلیت یک دید مشترک از کار را فراهم می­‌کند.

Core Impact امکانات جامعی برای گزارش‌گیری فراهم نموده است:

  • گزارش­‌گیری از آسیب­‌پذیری­ های قابل سوءاستفاده جهت برنامه‌­ریزی برای رفع و اصلاح آن­‌ها
  • گزارش­‌گیری از معیارهایی که اثر سیستم دفاعی چندسطحی را نمایش می­‌دهند.
  • گزارش­‌گیری مطابق با مقررات صنعتی و دولتی
  • گزارش‌گیری از تائید رفع آسیب‌پذیری
  • شناسایی ضعف‌های امنیتی در برنامه ­های کاربردی تحت‌وب، سرورهای وب و پایگاه­‌داده­‌های مرتبط با آن­‌ها بدون مثبت کاذب
  • تست کردن تمام آسیب‌­پذیری­ های برنامه‌های کاربردی تحت وب مبتنی بر Owasp Top 10
  • تولید پویای اکسپلویت­‌ها جهت بررسی ضعف­‌های امنیتی در برنامه‌های کاربردی تحت وب
  • قابلیت import کردن و اعتبارسنجی نتایج اسکنرهای آسیب‌پذیری وب
  • قابلیت حمله به سرور وب و شبکه‌ی back-end
  • تست سرویس‌های وب برای برنامه‌های کاربردی تحت وب و موبایل

Core Security با همکاری آزمایشگاه­‌های ExCraft، اکسپلویت­‌های بهبودیافته‌ی SCADA را جهت استفاده در Core Impact تولید کرده­ است. افزونه‌ی ExCraft SCADA که شامل بیش از ۵۰ اکسپلویت می‌باشد، می ­تواند انواع مختلف سیستم‌های SCADA را ازلحاظ امنیتی ارزیابی کند. همچنین به‌طور متوسط ماهانه حدود ۱۰ اکسپلویت جدید به این افزونه، اضافه می‌شود.

  • جمع آوری اطلاعات شبکه و ایجاد پروفایل­‌های سیستم
  • شناسایی و اکسپلویت کردن آسیب ­پذیری‌های برنامه­ های کاربردی، سرویس‌ها، دستگاه‌ها و سیستم­‌عامل­‌های حیاتی
  • تقلید از حملات مهاجم جهت دسترسی و دستکاری داده
  • نفوذ به سیستم­‌های آسیب‌پذیر بعنوان پایگاهی برای حمله به دیگر منابع شبکه از طریق VPN و Proxy
  • تست و ارزیابی توانایی فناوری­ های دفاعی جهت شناسایی و متوقف کردن حملات
  • تست سیستم‌های سمت مشتری
  • Crawl کردن سایت‌ها، موتورهای جستجو و امثال آن­ها برای کسب اطلاعات در مورد هدف موردنظر
  • ساخت ایمیل­‌های phishing بصورت دستی و یا از روی نمونه‌های موجود
  • کشف هویت‌ها و کلمات عبور
  • کشف hashهای مربوط به NTLM ویندوز و تلاش برای شکستن ­آن‌­ها
  • کشف هویت‌ها مانند نام کاربری، رمز عبور، کلیدهای SSH و cookieها
  • استفاده از هویت­‌های کشف شده بعنوان بخشی از حملات چندبرداری در فرایند تست نفوذ
  • به دست­گیری کنترل خودکار سیستم از طریق احراز هویت ضعیف دستی و یا با روش تست نفوذ سریع (RPT)
  • ارزیابی شبکه‌های رمزشده‌ی WEP،WPA-PSK و WPA2-PSK
  • اجرای حملات man in the middle، شنود انتقال ترافیک بی‌سیم، و قرار دادن اکسپلویت ها در داخل ترافیک
  • ایجاد نقاط دسترسی Wifi جعلی و جا زدن آن به جای سیستم Wifi مورد هدف
  • امکان کشف دوربین‌های مدار‌بسته در شبکه و تست آسیب‌پذیری­‌های آن‌­ها
  • توانایی اثبات درستی آسیب‌­پذیری‌­های دوربین با توجه به یک نمونه video feed و یا دسترسی به رابط مدیریتی دوربین
  • تست و ارزیابی ویدیو دوربین به صورت دستی و یا از طریق روش خودکار RPT
  • شناسایی آسیب­‌پذیری­ های حیاتی دستگاه‌­های موبایل
  • ارزیابی امنیتی دستگاه­‌های جدید موبایل و سرویس وب مربوطه
  • دسترسی به تمامی شماره­‌های موبایل، داده‌های GPS و  log های sms و تماس‌ها
  • فراهم کردن Agent اندروید تعبیه­ شده برای دستگاه‌های اندروید

Core Impact می‌تواند نتایج به دست آمده از اسکنر­های آسیب­‌پذیری وب و شبکه را دریافت کرده و امکان اکسپلویت­ شدن آن‌ها را تایید کند. این اسکنرها شامل موارد زیر می­‌باشند:

  • Acunetix® Web Security Scanner
  • eEye Retina® Network
  • Security Scanner
  • GFI LANguard™
  • HP Web Inspect®
  • IBM AppScan®
  • IBM Internet Scanner®
  • Lumension® Scan
  • McAfee® Vulnerability Manager
  • TripWire IP360™
  • Rapid7 AppSpider
  • Qualys QualysGuard®
  • SAINTscanner®
  • Tenable Nessus®
  • Tenable Security Scanner®
  • Cenzic Enterprise®

برای مشاوره رایگان همین حالا در تلگرام و یا در تیکت پرتال با ما ارتباط بگیرید.

مشتریان ما چه می گویند

small_c_popup.png

استعلام قیمت

لطفا درخواست لایسنس مورد نیاز خود را با تکمیل فرم انجام دهید.

small_c_popup.png

مشاوره تخصصی

برای شروع امروز با یک متخصص صحبت کنید!