Home > Пентест
КОМПЛЕКСНЫЙ ПЕНТЕСТ ИС
Тесты на проникновение или пентесты — это эффективная практика, в результате которой обнаруживаются проблемы и уязвимости ИТ-системы вашего бизнеса и создаются комплексные решения по устранению этих упущений и неточностей.
Пентест проводят со стороны «нападающего». Таким образом создается имитация хакерского взлома, что позволяет выявить недочеты и пробелы системы.
После проведения пентеста наши специалисты предоставляют вам полный отчет с информацией о проблеме или ошибке, а также с рекомендациями, как следует действовать дальше.
![](https://dis.works/wp-content/uploads/2023/01/dis_pentest_pic-1-e1674229690442-1024x663.jpg)
КОМПЛЕКСНЫЙ ПЕНТЕСТ ИС
Тесты на проникновение или пентесты — это эффективная практика, в результате которой обнаруживаются проблемы и уязвимости ИТ-системы вашего бизнеса и создаются комплексные решения по устранению этих упущений и неточностей.
Пентест проводят со стороны «нападающего». Таким образом создается имитация хакерского взлома, что позволяет выявить недочеты и пробелы системы.
После проведения пентеста наши специалисты предоставляют вам полный отчет с информацией о проблеме или ошибке, а также с рекомендациями, как следует действовать дальше.
![](https://dis.works/wp-content/uploads/2023/01/dis_pentest_pic-1-e1674229690442-1024x663.jpg)
ЧТО ТАКОЕ ПЕНТЕСТ?
Penetration testing (pentest, penetration test) — это тестирование на проникновение ваших устройств.
Простыми словами — это еще один способ оценки защищенности и уровня уязвимости по кибербезопасности организации или компании любого характера.
Тест на проникновение позволяет специалистам по кибербезопасности найти и определить форму опасности, которую может найти злоумышленник, как на виртуальном, так и физическом уровне.
Пентест помогает избежать проблем с утечкой конфиденциальных данных, предотвращает сбои в работе предприятия.
Получив результаты теста на уязвимость, специалист дает оценку функционированию системы ИБ на предприятии, составляет рекомендации по улучшению уровня ее защищенности.
ЧТО ВХОДИТ В ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ?
Задача услуги пентеста состоит в том, чтобы смоделировать возможную атаку злоумышленника и разработать такой способ защиты, который подойдет именно для вашей компании. Тестированию на проникновение подвергаются
![](https://dis.works/wp-content/uploads/2023/01/tild6435-6535-4637-b239-353935326363__dis-works_icons-72-1024x1024.png)
Системы управления базами данных
![](https://dis.works/wp-content/uploads/2023/01/tild3265-6466-4230-a433-363334303362__dis-works_icons-73-1024x1024.png)
Оборудование сети
![](https://dis.works/wp-content/uploads/2023/01/tild3663-3662-4236-b930-386431653965__dis-works_icons-74-1024x1024.png)
Службы и сервисы сети
![](https://dis.works/wp-content/uploads/2023/01/tild3833-6639-4566-a139-643636396237__dis-works_icons-77-1024x1024.png)
Операционные системы
![](https://dis.works/wp-content/uploads/2023/01/tild3136-3066-4233-b961-363035383662__dis-works_icons-76-1024x1024.png)
Инструменты для защиты корпоративной информации
![](https://dis.works/wp-content/uploads/2023/01/tild3963-3930-4462-b739-343435376161__dis-works_icons-75-1024x1024.png)
Прикладное ПО
ЭТАПЫ ПРОВЕДЕНИЯ ПЕНТЕСТА
![](https://dis.works/wp-content/uploads/2023/01/tild3137-3338-4665-a534-303461353063__dis-works_icons-78-1024x1024.png)
ПОДГОТОВКА
Для начала мы проводим сбор информации, которая актуальна на данный момент: данные о компании и сотрудниках в социальных сетях, в блогах и других источниках
![](https://dis.works/wp-content/uploads/2023/01/tild3766-3033-4139-b965-643862656637__dis-works_icons-79-1-1024x1024.png)
ИССЛЕДОВАНИЕ
Исследуем технический состав рабочих станций, которые существуют на предприятии
![](https://dis.works/wp-content/uploads/2023/01/tild3033-3064-4130-a331-626434636636__dis-works_icons-35-1-1024x1024.png)
ПОИСК УЯЗВИМОСТЕЙ
Проверяем на уязвимость все системы с использованием необходимых инструментов
![](https://dis.works/wp-content/uploads/2023/01/tild3566-3438-4036-a261-613031666566__dis-works_icons-81-1024x1024.png)
ХАКЕРСКАЯ АТАКА
Применяем методы имитации хакерской атаки
![](https://dis.works/wp-content/uploads/2023/01/tild3431-3433-4334-a135-366337313339__dis-works_icons-38-1-1024x1024.png)
ПРЕДЛОЖЕНИЕ
Составляем отчет с выводами и предложениями по улучшению процессов
РЕЗУЛЬТАТЫ ПЕНТЕСТОВ
Мы предоставляем отчет по завершению всех тестов, в который входят:
Данные о тех, кто проводил процедуру
Длительность пентеста
Причины для исследования
Источники, предоставленные заказчиком
Использованные инструменты и программы
Шаги проведения тестирования
Определение уязвимостей
Развернутые рекомендации по их устранению
СЕРВИСЫ ДЛЯ ОЦЕНКИ ЗАЩИЩЕННОСТИ ИБ
METASPLOIT
определяет уровень уязвимости элементов. Работает по тестированию на проникновение и разработке IDS, также имитирует искусственное нападение
NMAP
сканирует IP-сети с безграничным числом объектов и выявляет их по запрашиваемой сети. Программа работает с разными операционными системами
NESSUS
сервис, который автоматизирует проверки системы и обнаруживает недочеты в системе ИБ.
KALI LINUX
дистрибутив с различными инструментами предназначеными для проведения пентеста, компьютерной криминалистики и т.п.
![](https://dis.works/wp-content/uploads/2023/01/tild3661-3132-4532-b135-316264636337__noroot-1-e1673618146853-902x1024.png)