whitehat консультанты, которых я видел, входят и используют этот инструмент, затем отправляют Вам крупный счет.
Смотрите на OWASP (Открытый Проект безопасности веб-приложения), они очень информативны и свободны! у них есть очень подробное тестирующее перо руководство, на которое необходимо посмотреть.
Инструменты, которые я использовал бы
Однотипный инструмент Nmap SQLMap
и Nessus
также быстрое сканирование для XSS и Инжекция HTML http://www.seoegghead.com/tools/scan-for-html-injection.seo также http://www.cirt.net/nikto2
Удостоверьтесь, что Вы посмотрели на это во время своей разработки OWASP
Необходимо также проверить безопасность Guidence из Руководства по обеспечению безопасности Сервера MS Windows 2008 года
Безопасная McAfee предлагает довольно достойную услугу сканирования, которая посмотрит на веб-сервер, сеть и сам веб-сайт автоматизированным, способом по запросу. Их сканер сертифицирован для сканирований PCI, таким образом, это довольно всесторонне.
Другой опцией является Qualys. Следует иметь в виду, что Qualys и Безопасное решение McAfee являются сканерами уязвимости. Тестирование пера может быть автоматизировано относительно сканирований, и часть его может быть автоматизирована для XSS и атак с использованием кода на SQL, но в конечном счете, Вы хотели бы уважаемый pentester проверка системы.
Первой вещью было бы сетевое сканирование. Так как Вы находитесь на стопке окон, используйте zenmap и просканируйте веб-сервер и оба SQL-сервера. Это скажет Вам о выполнении открытых портов и сервисов. Выполненный zenmap на комплексном испытании. Я использовал бы эту информацию для тонкой настройки брандмауэра для блокирования портов, которые выставляются.
Другая вещь, которую Вы хотели бы сделать, ищут уязвимости Внедрения SQL.
Scrawlr является бесплатным программным обеспечением для сканирования уязвимостей Внедрения SQL на Ваших веб-приложениях.
Это разрабатывается HP Web Security Research Group при взаимодействии с Центром Ответа Защиты Microsoft.
Проверьте это видео ScreenToaster, которое я создал. Это демонстрирует простое сетевое сканирование для SQL-сервера, порт 1433 и основное Внедрение SQL.
Вершина l0 список сканеров Уязвимости: http:// sectools.org/vuln-scanners.html
Существует также Базовая безопасность Microsoft Анализатор, который должен быть частью Вашей основной установки, если не уже перед развертыванием сервера для подталкивания: http:// www.microsoft.com/downloads/details.aspx?familyid=F32921AF-9DBE-4DCE-889E-ECF997EB18E9&displaylang=en
Независимо от технологии необходимо знать угрозы. Необходимо ли знать то, что данные, которые Вы пытаетесь защитить? Необходимо знать, как веб-сайт работает. Сделайте модель угрозы сначала упущение об этих волшебных технологических методах маркера безопасности. Необходимо выяснить, где Вы в том, прежде чем Вы потратите деньги без отходов на тест на проникновение.
Matt Parsons CISSP mparsons1980 [по] gmail.com
На самом деле я - основной создатель нового дистрибутива pentest LiveCD, который является ветвлением Отслеживания в обратном порядке 4. Дистрибутив встраивает все, должен был сделать хорошие тесты на проникновение (OpenVAS, Metasploit, fasttrack, milw0rm использование...). Его имя является shadowcircle, и можно проверить его
www.shadowcircle.org.
Надежда Вам понравится он ;)
Существует множество общедоступных инструментов лицензии там в Вашем распоряжении, однако, где я действую, мы используем Firefox и Паросский Прокси для управления сообщениями, и добирается, WebInspect для создания отчетов уязвимости приложения и QualysGuard Enterprise для старого доброго сформированного сканирования хостов. В зависимости от того, каковы результаты, мы вносим изменения в конфигурацию и положение безопасности поля, создаем приемные формы риска для вещей, которые мы не можем изменить или затронуть другие инструменты, чтобы решить, является ли открытие на самом деле чем-то, чтобы быть взволнованным по поводу.