Phương thức thực hiện

Bước 1
Có thể liên quan tới các dịch vụ này. Quá trình thực hiện bằng cách sử dụng các công cụ chuyên dụng dò quét và chẩn đoán lỗ hổng bảo mật mức Mạng
Bước 2
Dò quét lỗ hổng bảo mật ứng dụng: Xác định các lỗ hổng bảo mật ứng dụng đã được công bố hay các điểm yếu trong cấu hình thiếu an toàn đối với hạ tầng triển khai ứng dụng hoặc ngay chính ứng dụng (web, web service,…)
Bước 3
Dò quét lỗ hổng bảo mật mạng không dây – wireless: Xác định các điểm truy cập giả mạo, dò quét các cấu hình thiếu an toàn đối với mạng wireless

Kết quả

Báo cáo kết quả bao gồm các nội dung:
Tổng quan mục đích, phạm vi thực hiện
Tóm tắt phương pháp tiếp cận, phương pháp thực hiện
Tổng hợp kết quả các lỗ hổng tìm được, mức độ nguy hiểm
Với mỗi lỗ hổng: mức độ nguy hiểm (critical, high, medium, low)/ điểm số CVSS, mô tả chi tiết lỗ hổng, đường link reference, vị trí / tham số có lỗ hổng trên hệ thống, phân tích khả năng có thể khai thác được từ bên trong / bên ngoài internet, bằng chứng khai thác lỗi (PoC), các bước tái tạo lại việc khai thác lỗi...
Các phương án khắc phục đối với từng lỗ hổng:
  • Hướng dẫn khắc phục chi tiết: theo từng lỗ hổng liệt kê tương ứng với danh mục các hệ thống trong phạm vi, hướng dẫn sửa code ứng dụng để khắc phục, hướng dẫn cấu hình hệ thống để khắc phục, link download các bản vá lỗ hổng,…
  • Đưa ra phương án giảm thiểu rủi ro hoặc phương án xử lý tạm thời đối với các lỗ hổng không thể khắc phục được triệt để