ОСТАВЬТЕ
ВАШ НОМЕР

ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ

Используя стандартные и нестандартные инструменты, наши специалисты проверяют системы, которые в первую очередь будут подвергаться атакам, находят уязвимости и анализируют, какие возможности они открывают перед злоумышленниками. Эту работу можно сравнить с действиями хакеров, однако мы не доводим дело до деструктивного воздействия — вместо этого мы обращаем внимание на потенциальные уязвимости и помогаем их закрыть
МЫ ИСПОЛЬЗУЕМ
КАКИЕ МЕТОДЫ ТЕСТИРОВАНИЯ
BlackBox тестирование
GrayBox тестирование
WhiteBox тестирование
Воспроизводим действия потенциального злоумышленника, имеющего общее представление об атакуемом объекте из открытых источников. Заказчику не нужно предоставлять нам никакой информации о цели исследования и инфраструктуре информационной системы.
Имитируем действия злоумышленника, который обладает информацией об атакуемом объекте. Какая это информация и насколько она глубока — обговаривается с заказчиком.
Самое главное отличие такого тестирования: в этом случае мы имеем полное представление об инфраструктуре заказчика, а также обладаем правами доступа администратора. Анализируем код и по полученным результатам имитируем атаку злоумышленника.
ОБЛАСТИ ПРОВЕДЕНИЯ
ПЕНТЕСТА
  • Поиск в интернете сайтов заказчика и субдоменов;
  • Сканирование портов и определение служб, использующих их;
  • Идентификация используемого ПО и технологий;
  • Поиск и анализ уязвимостей веб-приложений, входящих в классификацию OWASP;
  • Проведение атак, направленных на эксплуатацию уязвимостей (по согласованию с заказчиком);
  • Анализ результатов и подготовка рекомендаций.
Внешний пентест и тестирование веб-приложений (BlackBox, GrayBox)
  • Подключение к пользовательскому сегменту сети;
  • Анализ трафика протоколов канального и сетевого уровней;
  • Физическое внедрение и инструментальное сканирование ресурсов внутренней сети;
  • Поиск уязвимостей на обнаруженных ресурсах;
  • Проведение сетевых атак и атак, эксплуатирующих уязвимости;
  • Получение локальных и доменных учётных записей.
  • Анализ результатов и подготовка рекомендаций.
  • Осуществление внешней атаки через Wi-Fi;
  • Изучение характеристики и особенностей сетей Wi-Fi на объекте;
  • Проведение атак на аутентификацию и авторизацию в беспроводных сетях;
  • Получение ключей доступа до беспроводной сети;
  • Проведение атак на аппаратное обеспечение сетей Wi-Fi;
  • Установка поддельной точки доступа Wi-Fi, проведение атак на клиентов сетей.
  • Обработка результатов и подготовка рекомендаций.
  • Сбор данных об объекте и пользователях;
  • Подготовка провоцирующих данных;
  • Рассылка сообщений по электронной почте, через мессенджеры;
  • Личные звонки (телефон, Skype);
  • Общение через социальные сети;
  • Распространение носителей информации с провоцирующими данными.
  • Анализ результатов и проведение обучения.
  • Взлом паролей на сервисах личного использования и их подбор на корпоративных ресурсах.
  • Инвентаризация сети;
  • Проверка актуальности версий ПО, ошибок конфигурации хостов и межсетевых экранов;
  • Поиск и анализ уязвимостей сетевых служб;
  • Проверка соответствия межсетевых экранов стандартам ИБ (PCI DSS, NIST, NERC и др.);
  • Определение модели атакующего;
  • Проведение сетевых атак (Spoofing, MiTM).
  • Построение векторов атак и подготовка плана для минимизации рисков ИБ.
Внутренний пентест информационных систем (BlackBox, GrayBox)
Пентест точек доступа Wi-Fi (BlackBox)
Социотехнический пентест (BlackBox, GrayBox)
Анализ защищенности сетевой инфраструктуры (White Box)
Обследуем пул IP- и веб-приложений, сканируем их и испытываем на прочность, исходя из знаний технологий атак
Воспроизводим атаку во внутреннем контуре заказчика, чтобы выявить степень защищённости от атак со стороны нарушителя, имеющего доступ к локальной сети организации
Такой вид пентеста направлен на выявление недостатков в использовании точек доступа и клиентских устройств, недостатков в архитектуре и организации беспроводного доступа
Симулируем внешнюю атаку с использованием техник социальной инженерии. Выявляем уровень осведомленности сотрудников организации в вопросах информационной безопасности и их готовность распознать фишинговые рассылки и мошеннические звонки
ЭТАПЫ ПРОВЕДЕНИЯ
ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ
РАЗВЕДКА НА ОСНОВЕ ОТКРЫТЫХ ИСТОЧНИКОВ
АНАЛИЗ УЯЗВИМОСТЕЙ И УГРОЗ
ОТЧЁТ
ПОИСК ТЕХНИЧЕСКОЙ БАЗЫ
ЭКСПЛУАТАЦИЯ И ОБРАБОТКА ДАННЫХ
Проводим сбор информации о цели атаки. Наша задача на этом этапе — поиск информации, которая представляет ценность для злоумышленника или конкурента. Анализируем результаты разведки и структурируем информацию.
Обнаруживаем уязвимости в системах безопасности, приложениях и программном обеспечении с применением специализированных программ и утилит.
Вы получите полную информацию об уязвимостях собственной информационной системы, а также конкретные указания и рекомендации к их устранению.
Определяем и собираем данные о существующих ресурсах, операционных системах, программном обеспечении и приложениях.
Сюда входит выявление технологических и эксплуатационных уязвимостей, а также недостатков организационно-правового обеспечения.
ЗАКАЗАТЬ
ТЕСТИРОВАНИЕ