Услуги
все системы
онлайн
безопасность
заказная разработка
Конструкторские работы
Системная интеграция
> CORE.HEX // SYSTEM
[IMMERSION]........ENABLED [ENGINEERING]......PRIORITY [ACCOUNTABILITY]...LOCKED-IN [NOISE FILTER].....ACTIVE [EXTERNAL FACADE]..SUPPRESSED [CREW STATUS]......STABLE [MOTIVATION].......INTERNAL
> OPERATING MODE: FOCUSED > THINKING LAYER: DEEP

Тест на проникновение

Имитируем атаки — внешние, внутренние, с фишингом и без. Взламываем системы, как реальные хакеры, находим слабые места и формируем чёткий план, как усилить защиту.

>

Когда нужен пентест

[+]
Готовитесь к аудиту, сертификации, сделке или выходу на рынок
[+]
Хотите узнать, насколько реально вас взломать
[+]
Сомневаетесь в устойчивости внутренней сети
[+]
Не уверены в действиях сотрудников: кликают по фишингу, вставляют флешки
[+]
Внедряете новое ПО или систему и хотите проверить их на прочность
[+]
Раньше уже проводили анализ, но нужно убедиться, что всё закрыли

Проверим снаружи и изнутри — по трём сценариям

>

методы пентеста

Black-box (чёрный ящик)

без доступа и знаний о системе — как случайный злоумышленник

Gray-box (серый ящик)

с доступом пользователя — больше шансов вскрыть реальные уязвимости

White-box (белый ящик)

с доступом к коду, архитектуре и правами администратора — максимум покрытия

>

что тестируем

Внешние ресурсы

Атака из интернета, как внешний злоумышленник

Внутренние системы

Атака изнутри компании — проверим, насколько вы защищены «внутри периметра»

Социнженерия

Поддельные письма, флешки, звонки — проверим, как поведут себя ваши сотрудники

Повторный пентест

Убеждаемся, что уязвимости действительно закрыты

Проводим пентест и даём понятную картину рисков

> этапы работ

01

сбор вводных

Уточняем задачи, критерии успеха, согласуем ТЗ и сценарии

02

Доступ и разведка

Получаем нужные права, анализируем документацию и инфраструктуру

03

Атака по плану

Проводим пентест по выбранным сценариям — вручную и автоматизировано

04

Отчёт и рекомендации

Фиксируем уязвимости, показываем вектора атак, объясняем, как всё устранить

05

При необходимости — повторный тест

Проверяем, что всё исправлено, и выдаём подтверждение

01

сбор вводных

Уточняем задачи, критерии успеха, согласуем ТЗ и сценарии

02

Доступ и разведка

Получаем нужные права, анализируем документацию и инфраструктуру

03

Атака по плану

Проводим пентест по выбранным сценариям — вручную и автоматизировано

>

Отправим отчёт с рекомендациями, чтобы усилить защиту

Список реальных уязвимостей с их приоритетами
Картина того, как хакер может вас атаковать — и что из этого получилось
Отчёт, который можно показать регулятору, партнёрам или инвестору
Повторный тест — как доказательство устранения проблем
>

Оставьте заявку — посмотрим, насколько реально вас взломать

отправить
Спасибо, ваша заявка отправлена. Скоро мы с вами свяжемся!
Oops! Something went wrong while submitting the form.
50+
тестирование на проникновение
10+
аудит критической инфраструктуры
10+
восстановление документов на протоколы
50+
анализ защищенности тех средств