نرم افزار Core Impact Pro - امن پردازان سورنا

مروری بر ویژگی‌ها و قابلیت‌های

نرم افزار Core Impact Pro

انجام حملات واقعی و آشکارسازی آسیب­‌پذیری­ های حیاتی:

نرم افزار Core Impact Pro جامع‌ترین نرم‌­افزار جهت ارزیابی و تست آسیب­‌پذیری­ های امنیتی سازمان شماست که می­ تواند شامل موارد زیر باشد:

  • سیستم‌­های کاربری
  • کلمه‌های عبور و هویت­‌ها
  • دستگاه‌های موبایل
  • شبکه‌های بی­سیم
  • سرویس‌ها و برنامه‌های کاربردی وب
  • سیستم‌ها و تجهیزات شبکه

نرم افزار Core Impact Pro با بیش از 15 سال سابقه‌ی کاری در زمینه­‌ی امنیت و تحقیقات در بالاترین سطوح به شما این امکان را می‌دهد تا با آزمایش جدیدترین روش­‌هایی که امروزه مجرمین سایبری از آن­ استفاده می­ کنند، وضعیت امنیتی سازمان خود را ارزیابی کنید.

Multi-vector Testing Capabilities Across Network, Web, and Mobile

Empowers replicated attacks across all systems, reveals the exploited vulnerability, and allows you to remediate the risk immediately.

Test More Common Vulnerability Exploits than the Competition

Through pen-testing capabilities you are able to test all workstations for various vulnerabilities, in addition to gauging the effectiveness of anti-virus, HIPS, and other perimeter defenses.

Ensure Vulnerabilities Were Remediated

Evaluate your security posture using the same techniques employed by today’s cyber-criminals. Users can now re-test exploited systems months after a pen-test and agents can be upgraded through this feature.

Controlled Commercial-grade Exploits Using a Simple Interface

Endpoint systems tested with commercial-grade client-side exploits in a controlled manner using a simple interface. Through network testing, this solution gathers network information and performs attacks to test the systems’ ability to identify and remediate.

بررسی محیط­‌های چند تهدیدی

نرم افزار Core Impact Pro تنها محصولی است که امکان شبیه‌سازی حملات چندمرحله‌ای را فراهم ساخته و زنجیره­ ی آسیب‌­پذیری­ هایی که مسیر ورود به دارایی­‌ها و سیستم‌های حیاتی سازمان شما هستند را کشف می­‌کند.

  • تست آسیب‌پذیری دوربین‌های مداربسته
  • تست وب­ سرویس­‌ها برای برنامه‌های کاربردی وب و موبایل
  • آنالیز حمله­‌ی What-If

 این محصول داده‌هایی که در معرض خطر قرار دارند و همچنین شدت ضعف­‌های امنیتی را از طریق تقلید روش مهاجم در سوءاستفاده از آسیب‌پذیری، کشف کرده و مستندسازی می­‌کند.

نرم افزار Core Impact Pro

اکسپلویت­‌هایی با ارزش تجاری

نرم افزار Core Impact Pro با به­ روزترین اکسپلویت‌ها­ قابلیت تست و ارزیابی واقعی را فراهم می‌سازد. نرم افزار Core Impact Pro ماهیانه بیش از 30 اکسپلویت جدید و یکسری به ­روزرسانی‌هایی مربوط به دیگر قابلیت‌های خود را ارائه می­‌دهد. این اکسپلویت­‌ها همگی به‌صورت حرفه‌­ای توسط محققان و برنامه‌نویسان این شرکت، تولید و آزمایش شده­‌اند.

استفاده­ ی تیمی

 در حال حاضر متخصصان در یک محیط‌کاری قابلیت تعامل و همکاری بر روی یک پروژه با چندین کپی از نرم افزار Core Impact Pro را دارند. این قابلیت یک دید مشترک از کار را فراهم می­‌کند.

گزارش‌گیری

نرم افزار Core Impact Pro امکانات جامعی برای گزارش‌گیری فراهم نموده است:

  • گزارش­‌گیری از آسیب­‌پذیری­ های قابل سوءاستفاده جهت برنامه‌­ریزی برای رفع و اصلاح آن­‌ها
  • گزارش­‌گیری از معیارهایی که اثر سیستم دفاعی چندسطحی را نمایش می­‌دهند.
  • گزارش­‌گیری مطابق با مقررات صنعتی و دولتی
  • گزارش‌گیری از تائید رفع آسیب‌پذیری

افزونه‌­ی ExCraft SCADA برای نرم افزار Core Impact Pro

Core Security با همکاری آزمایشگاه­‌های ExCraft، اکسپلویت­‌های بهبودیافته‌ی SCADA را جهت استفاده در نرم افزار Core Impact Pro تولید کرده­ است. افزونه‌ی ExCraft SCADA که شامل بیش از 50 اکسپلویت می‌باشد، می ­تواند انواع مختلف سیستم‌های SCADA را ازلحاظ امنیتی ارزیابی کند. همچنین به‌طور متوسط ماهانه حدود 10 اکسپلویت جدید به این افزونه، اضافه می‌شود.

تست نفوذ شبکه

  • جمع آوری اطلاعات شبکه و ایجاد پروفایل­‌های سیستم
  • شناسایی و اکسپلویت کردن آسیب ­پذیری‌های برنامه­ های کاربردی، سرویس‌ها، دستگاه‌ها و سیستم­‌عامل­‌های حیاتی
  • تقلید از حملات مهاجم جهت دسترسی و دستکاری داده
  • نفوذ به سیستم­‌های آسیب‌پذیر بعنوان پایگاهی برای حمله به دیگر منابع شبکه از طریق VPN و Proxy
  • تست و ارزیابی توانایی فناوری­ های دفاعی جهت شناسایی و متوقف کردن حملات
  • تست سیستم‌های سمت مشتری
  • Crawl کردن سایت‌ها، موتورهای جستجو و امثال آن­ها برای کسب اطلاعات در مورد هدف موردنظر
  • ساخت ایمیل­‌های phishing بصورت دستی و یا از روی نمونه‌های موجود
  • کشف هویت‌ها و کلمات عبور
  • کشف hashهای مربوط به NTLM ویندوز و تلاش برای شکستن ­آن‌­ها
  • کشف هویت‌ها مانند نام کاربری، رمز عبور، کلیدهای SSH و cookieها
  • استفاده از هویت­‌های کشف شده بعنوان بخشی از حملات چندبرداری در فرایند تست نفوذ
  • به دست­گیری کنترل خودکار سیستم از طریق احراز هویت ضعیف دستی و یا با روش تست نفوذ سریع (RPT)

تست نفوذ شبکه‌­های بی­سیم

  • ارزیابی شبکه‌های رمزشده‌ی WEP،WPA-PSK و WPA2-PSK
  • اجرای حملات man in the middle، شنود انتقال ترافیک بی‌سیم، و قرار دادن اکسپلویت ها در داخل ترافیک
  • ایجاد نقاط دسترسی Wifi جعلی و جا زدن آن به جای سیستم Wifi مورد هدف

حملات دوربین‌های مدار‌بسته

  • امکان کشف دوربین‌های مدار‌بسته در شبکه و تست آسیب‌پذیری­‌های آن‌­ها
  • توانایی اثبات درستی آسیب‌­پذیری‌­های دوربین با توجه به یک نمونه video feed و یا دسترسی به رابط مدیریتی دوربین
  • تست و ارزیابی ویدیو دوربین به صورت دستی و یا از طریق روش خودکار RPT

تست نفوذ برنامه­‌های کاربردی تحت وب

  • شناسایی ضعف‌های امنیتی در برنامه ­های کاربردی تحت‌وب، سرورهای وب و پایگاه­‌داده­‌های مرتبط با آن­‌ها بدون مثبت کاذب
  • تست کردن تمام آسیب‌­پذیری­ های برنامه‌های کاربردی تحت وب مبتنی بر Owasp Top 10
  • تولید پویای اکسپلویت­‌ها جهت بررسی ضعف­‌های امنیتی در برنامه‌های کاربردی تحت وب
  • قابلیت import کردن و اعتبارسنجی نتایج اسکنرهای آسیب‌پذیری وب
  • قابلیت حمله به سرور وب و شبکه‌ی back-end
  • تست سرویس‌های وب برای برنامه‌های کاربردی تحت وب و موبایل

تست نفوذ دستگاه‌­های موبایل

  • شناسایی آسیب­‌پذیری­ های حیاتی دستگاه‌­های موبایل
  • ارزیابی امنیتی دستگاه­‌های جدید موبایل و سرویس وب مربوطه
  • دسترسی به تمامی شماره­‌های موبایل، داده‌های GPS و  log های sms و تماس‌ها
  • فراهم کردن Agent اندروید تعبیه­ شده برای دستگاه‌های اندروید

اعتبارسنجی اسکن آسیب­‌پذیری

نرم افزار Core Impact Pro می‌تواند نتایج به دست آمده از اسکنر­های آسیب­‌پذیری وب و شبکه را دریافت کرده و امکان اکسپلویت­ شدن آن‌ها را تایید کند. این اسکنرها شامل موارد زیر می­‌باشند:

  • Acunetix® Web Security Scanner
  • eEye Retina® Network
  • Security Scanner
  • GFI LANguard™
  • HP Web Inspect®
  • IBM AppScan®
  • IBM Internet Scanner®
  • Lumension® Scan
  • McAfee® Vulnerability Manager
  • TripWire IP360™
  • Rapid7 AppSpider
  • Qualys QualysGuard®
  • SAINTscanner®
  • Tenable Nessus®
  • Tenable Security Scanner®
  • Cenzic Enterprise®

 

همانند مهاجم فکر کنید

پلتفرم هوشمند حمله­‌ی Core Security از طریق مدل‌سازی، شبیه‌سازی و تست آن­چه که یک مهاجم واقعی می­ تواند انجام دهد، به شما کمک می‌کند تا بر روی رفع محتمل‌­ترین تهدیدهای سرمایه‌های حیاتی خود تمرکز کنید.

راه ­حل­های نرم افزار Core Impact Pro

Core Security با بیش از 1400 مشتری در سراسر جهان جهت کشف آسیب‌پذیرترین قسمت­های تشکیلات IT و رفع آن­ها به شما کمک می­‌کند تا تجارت امن داشته باشید.

تجربیات

محصولات و راه‌حل­‌های تست‌شده و موفق ما، پشتوانه‌ی بیش از 15 سال سابقه‌ی تخصص عملی آزمایشگاه‌­های تحقیقاتی و سرویس‌های مشاوره‌­ای Core Security را داراست.