Ken je kwetsbaarheden en voorkom dat hackers ze gebruiken om in je netwerk en servers in te breken

Een vulnerability assessment is de kern van iedere security strategie!

Kies voor de Secpoint Penetrator als device of als virtuele machine.

Installeer de Secpoint Penetrator device in je netwerk en blijf permanent op de hoogte van eventuele nieuwe bedreigingen binnen je bestaande bedrijfsnetwerk.

Automated Vulnerability assessment & pentesting

Plaats dit toestel in je netwerk en krijg op permanente basis inzicht in je IT-kwetsbaarheden.  De Secpoint Penetrator is een toestel dat zowel naar kwetsbaarheden zoekt als echte pentesten uitvoert op je netwerk.  Plug het toestel in je netwerk en start met de analyse. Het is een krachtige, gemakkelijk te gebruiken en intelligente oplossing om de veiligheid van je netwerk objectief te beoordelen.

 

Herkent meer dan 60.000 kwetsbaarheden 

De Penetrator database met security kwetsbaarheden is het resultaat van meer dan 12 jaar onderzoek. De database heeft in totaal meer dan 60.000 unieke externe kwetsbaarheden om op te testen. Deze database wordt dagelijks meerdere keren bijgewerkt.

 

Start zelf echte Exploits en Denial of Service Attacks

Je kan zelf echte exploits starten om te verifiëren of een geïdentificeerde kwetsbaarheid kan worden misbruikt. Het is ook mogelijk om echte Denial of Service aanvallen te lanceren op bijvoorbeeld pre-productiesystemen om te testen hoe deze hierop reageren.

 

Security Auditing of any Operating System or Network Device

De Penetrator is ontworpen om elk operating systeem of netwerkapparaat te kunnen controleren. Het is beter om zelf  elk apparaat binnen je netwerk te controleren en kwetsbaarheden te herstellen dan dat een aanvaller de kwetsbaarheden kan misbruiken.  De Penetrator kan dit voor zowel Windows als Linux, Unix, routers, firewalls, printers, enz.

 

Vind Cross Site Scripting, SQL Injection en Web errors

Een automatische web crawling module herkent alle bekende en onbekende bestanden op websites, vind Cross Site Scripting, SQL Injections, Black hat SEO scanners, Google Hack DB, enz.

 

Configureer zelf het type scan

De Penetrator ondersteunt virtual host auditing, het scannen van specifieke poorten, het scannen van specifieke web directories, enz.