A kezdeti fázis eredményei alapján a tesztelők különféle szkennelő eszközöket használhatnak a rendszer és gyengeségei további feltárására. A pen tesztelő eszközöket – beleértve a háborús tárcsázókat, portszkennereket, biztonsági sebezhetőségi szkennereket és hálózati leképezőket – használnak a lehető legtöbb sebezhetőség és kiskapu felderítésére. A sérülékenységek ezután kiválasztásra kerülnek.
Pen teszt várja az obexconsulting.hu weboldalon, tehát kattintson ide és győződjön meg saját szemével szolgáltatásaink minőségéről. A belépés megszerzésekor a tesztelők az előző fázisban értékelt sebezhetőségeket használják ki úgy, hogy kapcsolatot létesítenek a célponttal. A tesztelők általános webalkalmazás-biztonsági támadásokat hajtanak végre – ideértve a szolgáltatásmegtagadási (DoS) támadást, az SQL-befecskendezést és a hátsó ajtókat, a munkamenet-eltérítést és a több telephelyre kiterjedő szkriptet – hogy felfedjék a rendszer sebezhetőségeit, amelyeket azután a jogosultságok kiterjesztésével használnak ki. A hozzáférés fenntartásakor biztosítják, hogy a penetrációs tesztelők a lehető leghosszabb ideig kapcsolatban maradjanak a célponttal, és kihasználják a sebezhetőségeket a maximális adatszivárgás érdekében. Ez a szakasz egy fejlett, tartós fenyegetést imitál, amely hosszú ideig aktív maradhat a rendszerben, hogy bizalmas adatokat lopjon el, és további károkat okozzon.
Elemzés: A tesztelők a penetrációs tesztelés eredményeit elemzik és egy jelentésben állítják össze. Tisztítás és kármentesítéskor a tesztelés befejezése után el kell távolítaniuk az előző szakaszokban használt eszközök és folyamatok minden nyomát, hogy megakadályozzák, hogy a valós fenyegetés szereplői a rendszerbe való behatolás horgonyaként használják őket. Az obexconsulting.hu weboldalon rengeteg hasznos információt találhat még erről a témáról.