دانلود کرک نرم افزار Core Impact

نرم افزار Core Impact جامع‌ترین نرم‌­افزار جهت ارزیابی و تست آسیب­‌پذیری­ های امنیتی سازمان شماست

Core Impact با بیش از ۱۵ سال سابقه‌ی کاری در زمینه­‌ی امنیت و تحقیقات در بالاترین سطوح به شما این امکان را می‌دهد تا با آزمایش جدیدترین روش­‌هایی که امروزه مجرمین سایبری از آن­ استفاده می­ کنند، وضعیت امنیتی سازمان خود را بسنجید.

کرک نرم افزار Core Impact v18.2 برای اولین بار در کشور توسیط تیم مهندسی معکوس کرک فور آل کرک شده است.

Core Impact تنها محصولی است که امکان شبیه‌سازی حملات چندمرحله‌ای را فراهم ساخته و زنجیره­ ی آسیب‌­پذیری­ هایی که مسیر ورود به دارایی­‌ها و سیستم‌های حیاتی سازمان شما هستند را کشف می­‌کند.

  • تست آسیب‌پذیری دوربین‌های مداربسته
  • آنالیز حمله­‌ی What-If
  • تست وب­ سرویس­‌ها برای برنامه‌های کاربردی وب و موبایل

Core Impact شامل موارد زیر می باشد:
سیستم‌­های کاربری
کلمه‌های عبور و هویت­‌ها
شبکه‌های بی­سیم
دستگاه‌های موبایل
سیستم‌ و تجهیزات شبکه
سرویس‌ها و برنامه‌های کاربردی

ویژگی های نرم افزار Core Impact Pro

اکسپلویت­‌هایی با ارزش تجاری
نرم افزار Core Impact Pro با به­ روزترین اکسپلویت‌ها­ قابلیت تست و ارزیابی واقعی را فراهم می‌سازد. نرم افزار Core Impact Pro ماهیانه بیش از ۳۰ اکسپلویت جدید و یکسری به ­روزرسانی‌هایی مربوط به دیگر قابلیت‌های خود را ارائه می­‌دهد.

گزارش‌گیری

نرم افزار Core Impact Pro امکانات جامعی برای گزارش‌گیری فراهم نموده است:

گزارش­‌گیری از آسیب­‌پذیری­ های قابل سوءاستفاده جهت برنامه‌­ریزی برای رفع و اصلاح آن­‌ها
گزارش­‌گیری از معیارهایی که اثر سیستم دفاعی چندسطحی را نمایش می­‌دهند.
گزارش‌گیری از تائید رفع آسیب‌پذیری
گزارش­‌گیری مطابق با مقررات صنعتی و دولتی
افزونه‌­ی ExCraft SCADA برای نرم افزار Core Impact Pro
Core Security با همکاری آزمایشگاه­‌های ExCraft، اکسپلویت­‌های بهبودیافته‌ی SCADA را جهت استفاده در نرم افزار Core Impact Pro تولید کرده­ است.

افزونه‌ی ExCraft SCADA که شامل بیش از ۵۰ اکسپلویت می‌باشد، می ­تواند انواع مختلف سیستم‌های SCADA را ازلحاظ امنیتی ارزیابی کند. همچنین به‌طور متوسط ماهانه حدود ۱۰ اکسپلویت جدید به این افزونه، اضافه می‌شود.

تست نفوذ شبکه

  • جمع آوری اطلاعات شبکه و ایجاد پروفایل­‌های سیستم
  • شناسایی و اکسپلویت کردن آسیب ­پذیری‌های برنامه­ های کاربردی، سرویس‌ها، دستگاه‌ها و سیستم­‌عامل­‌های حیاتی
  • تقلید از حملات مهاجم جهت دسترسی و دستکاری داده
  • نفوذ به سیستم­‌های آسیب‌پذیر بعنوان پایگاهی برای حمله به دیگر منابع شبکه از طریق VPN و Proxy
  • تست و ارزیابی توانایی فناوری­ های دفاعی جهت شناسایی و متوقف کردن حملات
  • کشف hashهای مربوط به NTLM ویندوز و تلاش برای شکستن ­آن‌­ها
  • Crawl کردن سایت‌ها، موتورهای جستجو و امثال آن­ها برای کسب اطلاعات در مورد هدف موردنظر
  • ساخت ایمیل­‌های phishing بصورت دستی و یا از روی نمونه‌های موجود
  • کشف هویت‌ها مانند نام کاربری، رمز عبور، کلیدهای SSH و cookieها
  • به دست­گیری کنترل خودکار سیستم از طریق احراز هویت ضعیف دستی و یا با روش تست نفوذ سریع (RPT)
  • استفاده از هویت­‌های کشف شده بعنوان بخشی از حملات چندبرداری در فرایند تست نفوذ

تست نفوذ شبکه‌­های بی­سیم
ارزیابی شبکه‌های رمزشده‌ی WEP،WPA-PSK و WPA2-PSK
اجرای حملات man in the middle، شنود انتقال ترافیک بی‌سیم، و قرار دادن اکسپلویت ها در داخل ترافیک
ایجاد نقاط دسترسی Wifi جعلی

تست نفوذ برنامه­‌های کاربردی تحت وب
حملات دوربین‌های مدار‌بسته
اعتبارسنجی اسکن آسیب­‌پذیری

پلتفرم هوشمند حمله­‌ی Core Security از طریق مدل‌سازی، شبیه‌سازی و تست آن­چه که یک مهاجم واقعی می­ تواند انجام دهد، به شما کمک می‌کند تا بر روی رفع محتمل‌­ترین تهدیدهای سرمایه‌های حیاتی خود تمرکز کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Fill out this field
Fill out this field
لطفاً یک نشانی ایمیل معتبر بنویسید.
شما باید با قوانین موافقت کنید.

فهرست