Услуги
все системы
онлайн
безопасность
заказная разработка
Конструкторские работы
Системная интеграция
> CORE.HEX // SYSTEM
[IMMERSION]........ENABLED [ENGINEERING]......PRIORITY [ACCOUNTABILITY]...LOCKED-IN [NOISE FILTER].....ACTIVE [EXTERNAL FACADE]..SUPPRESSED [CREW STATUS]......STABLE [MOTIVATION].......INTERNAL
> OPERATING MODE: FOCUSED > THINKING LAYER: DEEP
Тест на проникновение
Имитируем атаки — внешние, внутренние, с фишингом и без. Взламываем системы, как реальные хакеры, находим слабые места и формируем чёткий план, как усилить защиту.
>
Когда нужен пентест
[+]
Готовитесь к аудиту, сертификации, сделке или выходу на рынок
[+]
Хотите узнать, насколько реально вас взломать
[+]
Сомневаетесь в устойчивости внутренней сети
[+]
Не уверены в действиях сотрудников: кликают по фишингу, вставляют флешки
[+]
Внедряете новое ПО или систему и хотите проверить их на прочность
[+]
Раньше уже проводили анализ, но нужно убедиться, что всё закрыли
Проверим снаружи и изнутри — по трём сценариям
>
методы пентеста
Black-box (чёрный ящик)
без доступа и знаний о системе — как случайный злоумышленник
Gray-box (серый ящик)
с доступом пользователя — больше шансов вскрыть реальные уязвимости
White-box (белый ящик)
с доступом к коду, архитектуре и правами администратора — максимум покрытия
>
что тестируем
Внешние ресурсы
Атака из интернета, как внешний злоумышленник
Внутренние системы
Атака изнутри компании — проверим, насколько вы защищены «внутри периметра»
Социнженерия
Поддельные письма, флешки, звонки — проверим, как поведут себя ваши сотрудники
Повторный пентест
Убеждаемся, что уязвимости действительно закрыты
Проводим пентест и даём понятную картину рисков
> этапы работ
01
сбор вводных
Уточняем задачи, критерии успеха, согласуем ТЗ и сценарии
02
Доступ и разведка
Получаем нужные права, анализируем документацию и инфраструктуру
03
Атака по плану
Проводим пентест по выбранным сценариям — вручную и автоматизировано
04
Отчёт и рекомендации
Фиксируем уязвимости, показываем вектора атак, объясняем, как всё устранить
05
При необходимости — повторный тест
Проверяем, что всё исправлено, и выдаём подтверждение
01
сбор вводных
Уточняем задачи, критерии успеха, согласуем ТЗ и сценарии
02
Доступ и разведка
Получаем нужные права, анализируем документацию и инфраструктуру
03
Атака по плану
Проводим пентест по выбранным сценариям — вручную и автоматизировано
>
Отправим отчёт с рекомендациями, чтобы усилить защиту
Список реальных уязвимостей с их приоритетами
Картина того, как хакер может вас атаковать — и что из этого получилось
Отчёт, который можно показать регулятору, партнёрам или инвестору
Повторный тест — как доказательство устранения проблем
>
Оставьте заявку — посмотрим, насколько реально вас взломать
Спасибо, ваша заявка отправлена. Скоро мы с вами свяжемся!
Oops! Something went wrong while submitting the form.