Přeskočit na obsah
_CORE
AI & agentní systémy Podnikové informační systémy Cloud & Platform Engineering Datová platforma & integrace Bezpečnost & compliance QA, testování & observabilita IoT, automatizace & robotika Mobilní & digitální produkty Bankovnictví & finance Pojišťovnictví Veřejná správa Obrana & bezpečnost Zdravotnictví Energetika & utility Telco & média Průmysl & výroba Logistika & e-commerce Retail & věrnostní programy
Reference Technologie Blog Know-how Nástroje
O nás Spolupráce Kariéra
CS EN DE
Pojďme to probrat

Penetrační testování — praktický návod

10. 11. 2024 Aktualizováno: 27. 03. 2026 1 min čtení advanced

Penetrační testování simuluje reálný útok na vaší infrastrukturu. Najde zranitelnosti dřív než útočník.

Metodologie

  1. Reconnaissance — sběr informací
  2. Scanning — identifikace služeb a zranitelností
  3. Exploitation — pokus o zneužití
  4. Post-exploitation — lateral movement
  5. Reporting — dokumentace nálezů

Reconnaissance

Passive recon

whois example.com dig example.com ANY subfinder -d example.com theHarvester -d example.com -b google

Active scanning

nmap -sV -sC -O -p- target.com nikto -h https://target.com

Nástroje

  • Nmap: Port scanning, service detection
  • Burp Suite: Web app testing
  • Metasploit: Exploitation framework
  • SQLMap: SQL injection automation
  • Nuclei: Vulnerability scanning

Klíčový takeaway

Pentest pravidelně (min. 1x ročně). Kombinujte automatizované skenování s manuálním testováním.

securitypentesthackingnmap
Sdílet:

CORE SYSTEMS tým

Stavíme core systémy a AI agenty, které drží provoz. 15 let zkušeností s enterprise IT.