Подключите нашего Telegram-бота для уведомлений о новых проектах
Написать отчет по тестированию (пентесту) приложения
Разместить заказ

z
Заказчик
Отзывы фрилансеров:
+ 0
- 0
Зарегистрирован на сайте 2 месяца
Бюджет:
8000 руб
98.21 $ — 85.07 €
Задача
Нужно протестировать сервис на безопасность — провести полноценое тестирование на проникновение методом чёрного ящика. Известен только адрес тестируемого приложения — 92.51.39.106.
Исходные данные
Требования к тестированию. Тестирование должно проходить в рамках пентеста приложения, поэтапно, без деструктивных действий в сторону сервисов и других тестеров. Рекомендуем использовать полезные материалы и open source инструменты, рассмотренные на курсе.
Требования к отчёту. Отчёт должен быть в форме документа с задокументированными найденными уязвимостями. Чем полнее отчёт, тем лучше. Можно использовать любые инструменты и форматы — PDF, DOCX, MD и Tex, отрендеренный в PDF.
Этапы тестирования:
Этап 1. OSINT
Критерии достижения:
Собрано необходимое количество информации о сервисе, были использованы различные сервисы для получения инфомрации — Google, Shodan, CVE Details.
Собранная информация систематизирована, имеет прямое отношение к тестируемому сервису, имеет ценность для тестирвоания.
Полученная информация оценена и проанализирована.
Этап 2. Scanning
Критерии достижения:
Исследуемое приложение просканировано программными средствами, такими как NMap (Zenmap), XSpider, Nessus, Acunetix. Для сканирования использованы кастомные настройки, улучшающие эффективность сканирования.
Были проведены сканы на наличие уязвимостей в найденных сервисах. Найденные уязвимости провалидированы и проверены на False Positive срабатывания.
Этап 3. Testing
Критерии достижения:
Приложение протестировано разными способами: как ручными, так и автоматизированными.
Найденные уязвимости провалидированы и оценены по одной из методик оценки критичности.
Предложены варианты исправления или рекомендации по быстрому закрытию уязвимости.
Этап 4. Создание отчёта
Критерии достижения:
Отчёт содержит всю необходимую информацию о тестировании, имеет чёткую структуру и читабельный вид.
К каждой уязвимости приложены proof of concept и скриншоты, подтверждающие успешность атаки.
Отчёт содержит рекомендации по исправлению и аналитические рассуждения тестировщика.
Нужно протестировать сервис на безопасность — провести полноценое тестирование на проникновение методом чёрного ящика. Известен только адрес тестируемого приложения — 92.51.39.106.
Исходные данные
Требования к тестированию. Тестирование должно проходить в рамках пентеста приложения, поэтапно, без деструктивных действий в сторону сервисов и других тестеров. Рекомендуем использовать полезные материалы и open source инструменты, рассмотренные на курсе.
Требования к отчёту. Отчёт должен быть в форме документа с задокументированными найденными уязвимостями. Чем полнее отчёт, тем лучше. Можно использовать любые инструменты и форматы — PDF, DOCX, MD и Tex, отрендеренный в PDF.
Этапы тестирования:
Этап 1. OSINT
Критерии достижения:
Собрано необходимое количество информации о сервисе, были использованы различные сервисы для получения инфомрации — Google, Shodan, CVE Details.
Собранная информация систематизирована, имеет прямое отношение к тестируемому сервису, имеет ценность для тестирвоания.
Полученная информация оценена и проанализирована.
Этап 2. Scanning
Критерии достижения:
Исследуемое приложение просканировано программными средствами, такими как NMap (Zenmap), XSpider, Nessus, Acunetix. Для сканирования использованы кастомные настройки, улучшающие эффективность сканирования.
Были проведены сканы на наличие уязвимостей в найденных сервисах. Найденные уязвимости провалидированы и проверены на False Positive срабатывания.
Этап 3. Testing
Критерии достижения:
Приложение протестировано разными способами: как ручными, так и автоматизированными.
Найденные уязвимости провалидированы и оценены по одной из методик оценки критичности.
Предложены варианты исправления или рекомендации по быстрому закрытию уязвимости.
Этап 4. Создание отчёта
Критерии достижения:
Отчёт содержит всю необходимую информацию о тестировании, имеет чёткую структуру и читабельный вид.
К каждой уязвимости приложены proof of concept и скриншоты, подтверждающие успешность атаки.
Отчёт содержит рекомендации по исправлению и аналитические рассуждения тестировщика.
Разделы:
Опубликован:
16.02.2025 | 13:57 [поднят: 16.02.2025 | 13:57]