Пинтест (pentest) методом чёрного ящика

2 500 руб. за проект
23 июля 2023, 15:34 • 5 откликов • 79 просмотров
Нужно протестировать сервис на безопасность — провести полноценое тестирование на проникновение методом чёрного ящика. Известен только адрес тестируемого приложения

Исходные данные
  1. Требования к тестированию. Тестирование должно проходить в рамках пентеста приложения, поэтапно, без деструктивных действий в сторону сервисов и других тестеров. Рекомендуем использовать полезные материалы и open source инструменты, рассмотренные на курсе.
  2. Требования к отчёту. Отчёт должен быть в форме документа с задокументированными найденными уязвимостями. Чем полнее отчёт, тем лучше. Можно использовать любые инструменты и форматы — PDF, DOCX, MD и Tex, отрендеренный в PDF.

    Этапы тестирования

    Этап 1. OSINTКритерии достижения:

    1. Собрано необходимое количество информации о сервисе, были использованы различные сервисы для получения инфомрации — Google, Shodan, CVE Details.
    2. Собранная информация систематизирована, имеет прямое отношение к тестируемому сервису, имеет ценность для тестирвоания.
    3. Полученная информация оценена и проанализирована.

      Этап 2. Scanning
    Критерии достижения:

    1. Исследумое приложение просканировано программными средствами, такими как NMap (Zenmap), XSpider, Nessus, Acunetix. Для сканирования использованы кастомные настройки, улучшающие эффективность сканирования.
    2. Были проведены сканы на наличие уязвимостей в найденных сервисах. Найденные уязвимости провалидированы и проверены на False Positive срабатывания.

      Этап 3. Testing
    Критерии достижения:

    1. Приложение протестировано разными способами: как ручными, так и автоматизированными.
    2. Найденные уязвимости провалидированы и оценены по одной из методик оценки критичности.
    3. Предложены варианты исправления или рекомендации по быстрому закрытию уязвимости.

      Этап 4. Создание отчёта
    Критерии достижения:

    1. Отчёт содержит всю необходимую информацию о тестировании, имеет чёткую структуру и читабельный вид.
    2. К каждой уязвимости приложены proof of concept и скриншоты, подтверждающие успешность атаки.
    3. Отчёт содержит рекомендации по исправлению и аналитические рассуждения тестировщика
Отзывы
Avatar r50 a6ce93fe35b158fd29ba0e8681c918c22117160e9586a56eee4ffbc20df9bda1
Фрилансер
Отличный заказчик, понятный тз
1 год назад