+38 (044) 338 83 44 [email protected]

Pentesting — тест на проникнення

Чи стійка ваша система до IT-атак?

Перевіряємо майданчики на вразливості, які можуть виникати через неправильні системні налаштування або недоліки програмних продуктів.

Запросити Pentesting

Що таке Pentesting

Pentesting — це моделювання дій хакерів та фахівців із соціальної інженерії, спрямованих на злам ваших веб-додатків, мобільних додатків та IT-сервісів, з метою знайти та усунути вразливості.

Після тестування компанія отримує технічне керівництво для захисту від різноманітних атак. Пентест рекомендуємо робити раз на 2-6 місяців.

Кому це потрібно

IT-інфоструктури

Бізнес-додатки

Фінансові компанії

Інтернет-банкінги

Бездротові мережі

Веб-сайти та сервіси

Під приціл хакерів часто попадають не лише сайти міністерств, банки, а й бізнеси. Якщо ви плануєте розвивати успішне підприємство та виходити на світові ринки, без тестування не обійтись.

Як саме проводиться тест

Під час проведення тесту ми використовуємо найавторитетніші методології OSSTMM, NIST та OWASP, а також власні розробки, засновані на унікальному досвіді ключових фахівців.
Тестування OSSTMM
  • управління інформацією та даними;
  • поінформованість персоналу;
  • вплив соціальної інженерії;
  • контроль фізичного доступу;
  • захищеність пристроїв;
  • перевірка комп’ютерних мереж
NIST SP800-115
  • перевірка технічної документації;
  • цілісність файлів, систем;
  • можливість зламу паролів;
  • загальна оцінка безпеки;
  • сніфінг мережі;
  • пінтест.
OWASP
  • вразливість веб-додатків;
  • перевірка їхньої архітектури;
  • перевірка IoT-пристроїв та API;
  • вразливість мобільних додатків;
  • перевірка безпеки коду;
  • рекомендації щодо написання коду.

Етапи проведення тесту

Ініціалізація

  • Підписуємо угоду про нерозголошення NDA.
  • Отримуємо технічне завдання керівництва.
  • Уточнюємо умови, терміни, обмеження на випробування.
  • Формуємо робочу групу.
  • Підписуємо договір.

Крок 1

Інструментальне сканування

  • Скануємо порти.
  • Аналізуємо додатки.
  • Перевіряємо операційні мережі.
  • Виявляємо міжмережеві екрани, мережеві маршрутизатори.
  • Шукаємо вразливості.

Крок 3

Розробка рекомендацій

  • Описуємо сценарії атак.
  • Складаємо список потенційних уразливостей.
  • Збираємо доказову базу.
  • Визначаємо бізнес-ризики.
  • Розробляємо стратегію захисту.

Крок 5

Аналіз відкритих джерел

  • Вивчаємо базову інформацію про компанію на веб-вузлах.
  • Вивчаємо дані про компанію у соцмережах.
  • Аналізуємо інформацію про співробітників у професійних спільнотах.
  • Шукаємо інформацію про компанію та співробітників на технічних форумах.
  • Аналізуємо отриману інформацію.

Крок 2

Розробка та перевірка сценаріїв атак

  • Підписуємо угоду про нерозголошення NDA.
  • Отримуємо технічне завдання керівництва.
  • Уточнюємо умови, терміни, обмеження на випробування.
  • Формуємо робочу групу.
  • Підписуємо договір.

Крок 4

Підготовка звіту

  • Передаємо готовий список потенційних уразливостей.
  • Підготовляємо перелік рекомендацій щодо їх усунення.
  • Візуалізуємо звіт у вигляді презентації (за запитом).
  • Обговорюємо отримані відомості із замовником.
  • Підписуємо акти виконаних робіт.

Крок 6

Вартість та термін

Оскільки кожен бізнес є індивідуальним, точну вартість та терміни ми зможемо визначити після попередньої оцінки поставленого вами завдання. Ви можете запросити безплатну консультацію за допомогою форми нижче.

В ній обов’язково вкажіть посилання на ваш сайт компанії та проблеми, які хотіли б вирішити: перевірити на вразливість ваш новий сайт, мобільний додаток або пристрої в мережі.

Бажаєте перевірити, чи стійка ваша система до IT-атак?

Скористайтеся формою зворотного зв’язку, щоб отримати безплатну консультацію наших спеціалістів.