Тест на проникновение [ Penetration test ]

1.Тестирование безопасности, при котором эксперт, моделируя реальные атаки, пытается найти пути нарушения характеристик безопасности для приложений, системы или сети. Обычно предполагает осуществление реальных атак на реальные системы и данные, используя те же средства и технику, что и реальные атакующие. Большинство тестов на проникновение предполагают поиск комбинаций из различных уязвимостей для одной или нескольких систем, которые позволяют осуществить доступ с более высокими полномочиями, чем при использовании одной уязвимости [ NISTIR 7298 ].
2. Метод реальной оценки защищенности систем или сетей компьютерных посредством моделирования атак злоумышленника. Эксперт, который производит независимую санкционированную попытку взлома системы информационной (пентестер), проводит активный анализ системы на наличие потенциальных уязвимостей системы и пытается любыми возможными путями взломать существующий комплекс средств защиты и добраться до необходимых данных. Результатом работы является отчет, содержащий в себе все найденные уязвимости системы безопасности, прогноз потерь в результате успешного осуществления атак, а также может содержать рекомендации по их устранению. Является частью аудита безопасности.
3. Попытка выявить способы использования уязвимостей для обхода или преодоления механизмов системных компонентов защитных. Включает тестирование сети и приложений, а также мер и процессов защитных, связанных с сетями и приложениями, и осуществляется как из-за пределов среды (внешнее тестирование), так и изнутри среды [ PCI DSS v3.0 Глоссарий ].
Син.: Хакинг этический.

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

12.09.2025
Албания доверила госзакупки искусственному интеллекту
12.09.2025
На «Госуслугах» теперь можно запретить себе SIM-карту
12.09.2025
Даркнет сам приходит к «Максу»?
12.09.2025
Половина россиян не одобряет блокировку звонков в мессенджерах
12.09.2025
Злоупотребление удалённым доступом — предвестник появления вымогателей
12.09.2025
Конференция SoftConf: российские разработчики представили решения для защиты бизнеса
11.09.2025
В «СёрчИнформ FileAuditor» появился инструмент предоставления временного доступа к файлам
11.09.2025
Невидимая краска сможет заменить биометрические ПДн?
11.09.2025
«Звёздные врата» продолжают открываться или ИИ-пузырь — расти?
11.09.2025
Антивирус Huntress позволил изучить всю подноготную хакера

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных