Penetrační testování infrastruktury
Komplexní testování síťové infrastruktury, serverů a cloudových prostředí podle uznávaných bezpečnostních standardů.
External PT
Testování veřejně dostupné infrastruktury z pohledu externího útočníka.
Internal PT
Simulace útoku z vnitřní sítě po úspěšném průniku nebo insider threat.
Cloud Security
Posouzení konfigurace AWS, Azure, GCP podle CIS Benchmarks.
Testovací oblasti
Network Services
Testování všech veřejně i interně dostupných služeb - SSH, RDP, SMB, FTP, DNS, mail servery.
Port scanning, service enumeration, version detection
Operating System Security
Analýza konfigurace OS, missing patches, default credentials, weak configurations.
Windows, Linux, Unix hardening assessment
Network Segmentation
Testování síťové segmentace, VLAN bypass, firewall rules, lateral movement possibilities.
VLAN hopping, pivot points, network isolation
VPN & Remote Access
Posouzení bezpečnosti VPN, RAS, Citrix, VDI, remote desktop solutions.
Weak encryption, authentication bypass, CVE exploitation
Wireless Security
Testování WiFi sítí - WPA2/WPA3 security, rogue APs, evil twin attacks.
WPS attacks, KRACK, handshake capture
Cloud Configuration
Review IAM policies, S3 buckets, security groups, logging, encryption at rest.
AWS, Azure, GCP misconfiguration hunting
Metodiky a standardy
PTES
Penetration Testing Execution Standard - komplexní framework pro systematické provádění penetračních testů.
7 fází: Pre-engagement → Intelligence Gathering → Threat Modeling → Vulnerability Analysis → Exploitation → Post Exploitation → Reporting
OSSTMM
Open Source Security Testing Methodology Manual - vědecký přístup k testování bezpečnosti.
Metriky RAV (Risk Assessment Values) pro objektivní hodnocení
CIS Benchmarks
Center for Internet Security konfigurace pro hardening operačních systémů a cloud prostředí.
Level 1/2 compliance assessment
NIST SP 800-115
Technical Guide to Information Security Testing and Assessment podle NIST guidelines.
Federal standards pro security testing
Výstup testování
Executive Report
- → Overall risk assessment
- → Attack path visualization
- → Business impact analysis
- → Compliance gaps
Technické nálezy
- → Vulnerable hosts/services
- → CVSS v3.1 scoring
- → Exploitation evidence
- → Network diagrams
Remediační plán
- → Prioritized action items
- → Patching recommendations
- → Configuration changes
- → Hardening guidelines
Compliance mapping
- → CIS Benchmarks alignment
- → ISO 27001 controls
- → NIST framework
Proces
Scoping a příprava
Definice scope, IP ranges, testing windows, rules of engagement, získání přístupů.
Reconnaissance
OSINT, subdomain enumeration, network mapping, service discovery, technology identification.
Vulnerability Assessment
Automated scanning, manual verification, configuration review, CVE mapping.
Exploitation
Controlled exploitation, privilege escalation, lateral movement testing, persistence.
Post-exploitation
Data exfiltration testing, credential harvesting, documenting access paths.
Reporting
Kompilace executive a technical reportu, remediační plán, compliance mapping.