- главная
- Аудит IT-систем и инфраструктуры
- Тест на проникновение - Pentest
что позволяет?

Контролируемая попытка хакерской атаки с имитацией действий злоумышленника позволяет:
- Обнаружить скрытые уязвимости корпоративных систем, прежде чем это сделают преступники.
- Сохранить средства на восстановление сетей и уменьшить время их простоя.
- Разработать эффективные меры защиты информационных активов компании.
- Проверить соблюдение правил и стандартов безопасности.
- Сохранить имидж компании и лояльность клиентов.
что охватывает тестирование?
Сеть и сетевая инфраструктура
Веб-приложения различной сложности и функционала
Беспроводные системы и технологии
почему услуга эффективна?
Имитирует методы, которые используют хакеры.
Идентифицирует проблемы, которые не могут быть обнаружены во время сканирования уязвимостей.
Определяет ложные срабатывания при автоматическом сканировании.
Дает глубокое понимание проблем и определяет четкие направления дальнейших действий.
виды тестирования
Какой тест выбрать?
Каждое тестирование проводится в соответствии с потребностями, требованиями и приоритетами вашей команды. Предварительная оценка объемов тестирования помогает нам выяснить главные цели и типы теста, и эффективно спланировать бюджет мер безопасности.
методология тестирования
Подготовительный этап
Готовим необходимые инструменты, ОС и программное обеспечение для начала тестирования
Разведка (сбор данных)
Собираем информацию для выяснения основных направлений тестирования. Собирается информация об организации, ее сотрудниках, интернет-ресурсах и обо всем, что может помочь в получении доступа к потенциально секретным или личным данным и стать основой для дальнейшего тестирования.
Выявление и анализ уязвимостей
Идентифицируем и анализируем уязвимости в информационных системах заказчика, оцениваем риски.
- Идентификация – выявление уязвимостей является основной задачей на этом этапе.
- Валидация – мы оставляем только те уязвимости, которые фактически являются действительными.
Эксплуатация уязвимостей
Используем выявленные уязвимости для взлома системы безопасности с помощью профессионального ПО, рекомендуемого исключительно для эксплуатационных целей. Пытаемся получить доступ к целевым системам.
Пост-эксплуатационные действия
Анализируем и изучаем скомпрометированную систему и поддерживаем управление машиной для дальнейшего использования и компрометации сети.
Анализ результатов и отчет
Предоставляем отчет о результатах тестирования. Включает подробные данные об уязвимостях, с помощью которых злоумышленники могут достичь определенного воздействия, а также о недостатках, позволяющих получить доступ для нарушения нормального функционирования систем.
объекты тестирования
- Уязвимости в сервисах, операционных системах и приложениях.
- Опасные или дефолтные конфигурации систем и ПО.
- Опасные настройки систем контроля доступа, слабые учетные данные пользователей и др.
- У вас есть юридические или моральные обязательства по защите своих данных, несете финансовые и репутационные риски.
- Вам необходимо сохранить конфиденциальность, целостность и доступность данных, которыми оперируете.
- Вы изменянте сетевую инфраструктуру, что может привести к появлению критических уязвимостей.
- Атаки на механизмы аутентификации: выявление пользователей; обход схем аутентификации брут-форс.
- Тестирование механизмов авторизации: обход схем авторизации; эскалация привилегий; опасные ссылки на прямые объекты.
- Атаки на механизмы управления сессиями, валидации входных данных.
- Тестирование бизнес-логики веб-приложений.
- Тестирование механизмов генерации ошибок, обработки исключений и ведение журналов атаки на клиентскую часть веб-приложений.
- Если ваш бизнес использует веб-приложения для хранения, обработки или передачи конфиденциальных данных.
- Если вы хотите своевременно выявлять и устранять уязвимости в ваших веб-приложениях.
- Если для вас важно сохранить доверие клиентов и репутацию компании.
- Протоколы шифрования первой линии защиты беспроводной сети. Если злоумышленник проходит ее, он получает доступ к сети.
- Аутентификация: слабые пароли пользователей позволяют с легкостью проникать в корпоративные сети.
- Отсутствующая либо слабая сегрегация приводит к раскрытию конфиденциальных данных, доступа к внутренним системам, и атакам на внутренних пользователей.
- Предотвратить несанкционированный доступ к вашим сетевым ресурсам и утечку данных.
- Выявить и устранить опасные уязвимости беспроводных сетей.
- Обеспечить безопасный доступ клиентов к вашим беспроводным ресурсам.
Желаете заказать Pentest?
Заполняйте форму ниже и наша команда свяжется с вами в ближайшее время.