КОМПЛЕКСНЫЙ ПЕНТЕСТ ИС
Тесты на проникновение или пентесты – это эффективная практика, в результате которой обнаруживаются проблемы и уязвимости ИТ-системы вашего бизнеса и создаются комплексные решения по устранению этих упущений и неточностей.

Пентест проводят со стороны "нападающего". Таким образом создается имитация хакерского взлома, что позволяет выявить недочеты и пробелы системы.

После проведения пентеста наши специалисты предоставляют вам полный отчет с информацией о проблеме или ошибке, а также с рекомендациями, как следует действовать дальше.
PENETRATION TESTING (PENTEST, PENETRATION TEST) - ЭТО ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ ВАШИХ УСТРОЙСТВ.
ЧТО ТАКОЕ ПЕНТЕСТ?
Простыми словами - это еще один способ оценки защищенности и уровня уязвимости по кибербезопасности организации или компании любого характера.

Тест на проникновение позволяет специалистам по кибербезопасности найти и определить форму опасности, которую может найти злоумышленник, как на виртуальном, так и физическом уровне.
Пентест помогает избежать проблем с утечкой конфиденциальных данных, предотвращает сбои в работе предприятия.

Получив результаты теста на уязвимость, специалист дает оценку функционированию системы ИБ на предприятии, составляет рекомендации по улучшению уровня ее защищенности.
ЧТО ВХОДИТ В ТЕСТИРОВАНИЕ
НА ПРОНИКНОВЕНИЕ?
Задача услуги пентеста состоит в том, чтобы смоделировать возможную атаку злоумышленника и разработать такой способ защиты, который подойдет именно для вашей компании. Тестированию на проникновение подвергаются
Оборудование сети
Службы и сервисы сети
Инструменты для защиты корпоративной информации
Прикладное ПО
Системы управления
базами данных
Операционные системы
ЭТАПЫ ПРОВЕДЕНИЯ ПЕНТЕСТА
ПОДГОТОВКА
Для начала мы проводим сбор информации, которая актуальна на данный момент:
данные о компании и сотрудниках в социальных сетях, в блогах и других источниках
ИССЛЕДОВАНИЕ
Исследуем технический состав рабочих станций, которые существуют на предприятии
ПОИСК УЯЗВИМОСТЕЙ
Проверяем на уязвимость все системы с использованием необходимых инструментов
ХАКЕРСКАЯ АТАКА
Применяем методы имитации хакерской атаки
ПРЕДЛОЖЕНИЕ
Составляем отчет с выводами и предложениями по улучшению процессов
РЕЗУЛЬТАТЫ ПЕНТЕСТОВ
Мы предоставляем отчет по завершению всех тестов, в который входят:
Данные о тех, кто проводил процедуру
Длительность пентеста
Причины для исследования
Источники, предоставленные заказчиком
Использованные инструменты
и программы
Шаги проведения тестирования
Определение уязвимостей
Развернутые рекомендации
по их устранению
СЕРВИСЫ ДЛЯ ОЦЕНКИ
ЗАЩИЩЕННОСТИ ИБ
Пентест проводится с помощью сервисов, которые определяют уровень уязвимости систем.
Среди них мы выделяем следующие
METASPLOIT
определяет уровень уязвимости элементов. Работает по тестированию на проникновение и разработке IDS, также имитирует искусственное нападение
сканирует IP-сети с безграничным числом объектов и выявляет их по запрашиваемой сети. Программа работает с разными операционными системами
NESSUS
сервис, который автоматизирует проверки системы и обнаруживает недочеты в системе ИБ. Он распространяется по General Public License
способствует этичному содействию в защите вашего ПО. Также работает с другими ОП
KALI LINUX
NMAP
УКАЖИТЕ ВАШ E-MAIL
и мы свяжемся с вами в течении 15 минут
ЗАЩИЩАЕМ ОТ:
программ вымогателей и шифровальщиков
шпионских программ
сетевых атак и угроз 0-дня
ИСПРАВЛЯЕМ:
устаревшее ПО
забытые открытые порты
низкий уровень осведомлённости коллег