+38 (044) 338 83 44 [email protected]

Pentesting — тест на проникновение

Устойчива ли ваша система к IT-атакам?

Проверяем площадки на уязвимости, которые могут возникать из-за неверных системных настроек или недостатков программных продуктов.

Запросить Pentesting

Что такое Pentesting

Pentesting — это моделирование действий хакеров и специалистов по социальной инженерии, направленных на взлом ваших веб-приложений, мобильных приложений и IT-сервисов, с целью найти и устранить уязвимости.
После тестирования компания получает техническое руководство для защиты от различного рода атак. Пентест рекомендуем делать раз в 2-6 месяцев.

Кому это необходимо

IT-инфоструктуры

Бизнес-приложения

Финансовые компании

Интернет-банкинги

Безпроводные сети

Веб-сайты и сервисы

Под прицел хакеров часто попадают не только сайты министерств, банки, но и бизнесы. Если вы планируете развивать успешное предприятие и выходить на мировые рынки, без тестирования не обойтись.

Как именно проводится тест

При проведении теста мы используем самые авторитетные методологии OSSTMM, NIST и OWASP, а также собственные разработки, основанные на уникальном опыте ключевых специалистов.

Тестирование OSSTMM
  • управление информацией и данными;
  • информированность персонала;
  • влияние социальной инженерии;
  • контроль физического доступа;
  • защищённость устройств;
  • проверка компьютерных сетей.
NIST SP800-115
  • проверка технической документации;
  • целостность файлов, систем;
  • возможность взлома паролей;
  • общая оценка безопасности;
  • сниффинг сети;
  • пинтест.
OWASP
  • уязвимость веб-приложений;
  • проверка их архитектуры;
  • проверка IoT-устройств и API;
  • уязвимость мобильных приложений;
  • проверка безопасности кода;
  • рекомендации по написанию кода.

Этапы проведения теста

Инициализация

  • Подписываем соглашение о неразглашении NDA.
  • Получаем техническое задание от руководства.
  • Уточняем условия, сроки, ограничения на тесты.
  • Формируем рабочую группу.
  • Подписываем договор.

Шаг 1

Инструментальное сканирование

  • Сканируем порты.
  • Анализируем приложения. 
  • Проверяем операционные сети.
  • Выявляем межсетевые экраны, сетевые маршрутизаторы.
  • Ищем уязвимости.

Шаг 3

Разработка рекомендаций

  • Описываем сценарии атак.
  • Составляем список потенциальных уязвимостей.
  • Собираем доказательную базу.
  • Определяем бизнес-риски.
  • Разрабатываем стратегию защиты.

Шаг 5

Анализ открытых источников

  • Изучаем базовую информацию о компании на веб-узлах.
  • Изучаем данные о компании в соцсетях.
  • Анализируем информацию о сотрудниках в профессиональных сообществах.
  • Ищем информацию о компании и сотрудниках на технических форумах.
  • Анализируем полученную информацию.

Шаг 2

Разработка и проверка сценариев атак

  • Составляем список сотрудников с потенциальными логинами.
  • Составляем словари для подбора паролей.
  • Разрабатываем сценарии взлома аккаунтов.
  • Проверяем возможность удалённого редактирования информации.
  • Проверяем возможность внедрения вредоносных программ.

Шаг 4

Подготовка отчёта

  • Передаём готовый список потенциальных уязвимостей.
  • Подготавливаем перечень рекомендаций по их устранению.
  • Визуализируем отчет в виде презентации (по запросу).
  • Обсуждаем полученные сведения с заказчиком.
  • Подписываем акты выполненных работ.

Шаг 6

Стоимость и сроки

Поскольку каждый бизнес индивидуален, точную стоимость и сроки мы сможем определить после предварительной оценки поставленной вами задачи.

Вы можете запросить бесплатную консультацию с помощью формы ниже.  В ней обязательно укажите ссылку на ваш сайт компании и проблемы, которые хотели бы решить: проверить на уязвимость ваш новый сайт, мобильное приложение или устройства в сети.

Хотите проверить, устойчива ли ваша система к IT-атакам?

Воспользуйтесь формой обратной связи, чтобы получить бесплатную консультацию наших специалистов.