icon-star icon-cart icon-close icon-heart icon-info icon-pause icon-play icon-podcast icon-question icon-refresh icon-tile icon-users icon-user icon-search icon-lock icon-comment icon-like icon-not-like icon-plus article-placeholder article-plus-notepad article-star man-404 icon-danger icon-checked icon-article-edit icon-pen icon-fb icon-vk icon-tw icon-google
ћакс ‘едоров
“ехника и »нтернет

„то такое пентест?

  • 4232
  • 9

„то такое пентест?

— развитием информационных технологий жизнь современного человека стала с ними неразрывно св€зана, а сети и системы превратились в мощные инструменты любой де€тельности. » чем важнее и существеннее область де€тельности, чем больший объем важных данных скрывают еЄ инструменты, чем сложнее архитектура, тем большую роль в ней играют вопросы информационной безопасности. ѕоэтому неизбежно возникают новые методы дл€ защиты крупных систем (будь то информационный ресурс, корпоративна€ сеть или распределенна€ реализаци€ программного обеспечени€).

ќдним из наиболее €рких методов в арсенале специалистов по компьютерной безопасности €вл€етс€ тестирование на проникновение, penetration testing или пентест. ≈го суть состоит в том, что информационный объект, который нужно защитить, подвергаетс€ атаке, целью которой €вл€етс€ взлом, похищение информации, заражение вредоносным кодом и другие деструктивные действи€. ѕроцесс этот довольно эффектен, исполнитель должен обладать навыками насто€щего хакера и необходимыми инструментами дл€ взлома. Ќиша услуг по пентесту мала по сравнению с нишей разработки и внедрени€ информационных систем, поэтому исполнители очень востребованы на рынке, и их профессионализм стоит очень дорого. Ќа данный момент область успешно развиваетс€, внутри неЄ работают самые грамотные специалисты. —ложилась и сво€ методологи€, котора€ подробно изложена, например, в документах Open Source Security Testing Methodology Manual или Open Web Application Security Project, которые доступны публично. ѕентест €вл€етс€ не только услугой, к которой прибегают дл€ аудита готовых реализаций, но иногда и полноценным (нар€ду с тестированием) этапом разработки программной архитектуры.

¬ случае успешного взлома полученна€ техническа€ информаци€, котора€ и €вл€етс€ результатом пентеста, предоставл€етс€ специалистам, которые отвечают за безопасность объекта. ќни стараютс€ устранить пути, которыми пентестер проник в систему, исправить найденные у€звимости. Ёто может многократно повысить уровень обеспечени€ безопасности и общую надежность информационной системы за счет урезани€ возможностей дл€ потенциальных злоумышленников, ведь существует огромна€ веро€тность, что они будут вести атаку этими же методами и использовать существующие у€звимости.

“есты на проникновение часто сопоставл€ют с комплексным анализом защищенности, который выполн€етс€ при помощи специального программного обеспечени€ и может предоставить большой объем полезных данных. ѕентест часто критикуют как раз за недостаточность информации и отсутствие полноты анализа, потому что все у€звимости можно и не найти, а если пентестер не смог взломать систему, не факт что еЄ не взломает злоумышленник. », тем не менее, тестирование на проникновение остаетс€ качественным и эффективным методом совершенствовани€ информационной безопасности и позвол€ет объективно оценить уровень защищенности цели.


deb
ќлес€ Ѕелоброва

»нтересный материал, качественно написан. Ћюблю такие статьи: вступление касательно темы, освещение темы и завершенность. ¬се правильно. ¬ам +++

deb
—андра  Ѕойко

ќч. хорошо. ћаксим, интересный и информативный текст. ѕлюс.

¬ам необходимо или зарегистрироватьс€, чтобы оставл€ть комментарии
выбор читател€

¬ыбор читател€

16+