Home > Пентест
КОМПЛЕКСНЫЙ ПЕНТЕСТ ИС
Тесты на проникновение или пентесты — это эффективная практика, в результате которой обнаруживаются проблемы и уязвимости ИТ-системы вашего бизнеса и создаются комплексные решения по устранению этих упущений и неточностей.
Пентест проводят со стороны «нападающего». Таким образом создается имитация хакерского взлома, что позволяет выявить недочеты и пробелы системы.
После проведения пентеста наши специалисты предоставляют вам полный отчет с информацией о проблеме или ошибке, а также с рекомендациями, как следует действовать дальше.
КОМПЛЕКСНЫЙ ПЕНТЕСТ ИС
Тесты на проникновение или пентесты — это эффективная практика, в результате которой обнаруживаются проблемы и уязвимости ИТ-системы вашего бизнеса и создаются комплексные решения по устранению этих упущений и неточностей.
Пентест проводят со стороны «нападающего». Таким образом создается имитация хакерского взлома, что позволяет выявить недочеты и пробелы системы.
После проведения пентеста наши специалисты предоставляют вам полный отчет с информацией о проблеме или ошибке, а также с рекомендациями, как следует действовать дальше.
ЧТО ТАКОЕ ПЕНТЕСТ?
Penetration testing (pentest, penetration test) — это тестирование на проникновение ваших устройств.
Простыми словами — это еще один способ оценки защищенности и уровня уязвимости по кибербезопасности организации или компании любого характера.
Тест на проникновение позволяет специалистам по кибербезопасности найти и определить форму опасности, которую может найти злоумышленник, как на виртуальном, так и физическом уровне.
Пентест помогает избежать проблем с утечкой конфиденциальных данных, предотвращает сбои в работе предприятия.
Получив результаты теста на уязвимость, специалист дает оценку функционированию системы ИБ на предприятии, составляет рекомендации по улучшению уровня ее защищенности.
ЧТО ВХОДИТ В ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ?
Задача услуги пентеста состоит в том, чтобы смоделировать возможную атаку злоумышленника и разработать такой способ защиты, который подойдет именно для вашей компании. Тестированию на проникновение подвергаются
Системы управления базами данных
Оборудование сети
Службы и сервисы сети
Операционные системы
Инструменты для защиты корпоративной информации
Прикладное ПО
ЭТАПЫ ПРОВЕДЕНИЯ ПЕНТЕСТА
ПОДГОТОВКА
Для начала мы проводим сбор информации, которая актуальна на данный момент: данные о компании и сотрудниках в социальных сетях, в блогах и других источниках
ИССЛЕДОВАНИЕ
Исследуем технический состав рабочих станций, которые существуют на предприятии
ПОИСК УЯЗВИМОСТЕЙ
Проверяем на уязвимость все системы с использованием необходимых инструментов
ХАКЕРСКАЯ АТАКА
Применяем методы имитации хакерской атаки
ПРЕДЛОЖЕНИЕ
Составляем отчет с выводами и предложениями по улучшению процессов
РЕЗУЛЬТАТЫ ПЕНТЕСТОВ
Мы предоставляем отчет по завершению всех тестов, в который входят:
Данные о тех, кто проводил процедуру
Длительность пентеста
Причины для исследования
Источники, предоставленные заказчиком
Использованные инструменты и программы
Шаги проведения тестирования
Определение уязвимостей
Развернутые рекомендации по их устранению
СЕРВИСЫ ДЛЯ ОЦЕНКИ ЗАЩИЩЕННОСТИ ИБ
METASPLOIT
определяет уровень уязвимости элементов. Работает по тестированию на проникновение и разработке IDS, также имитирует искусственное нападение
NMAP
сканирует IP-сети с безграничным числом объектов и выявляет их по запрашиваемой сети. Программа работает с разными операционными системами
NESSUS
сервис, который автоматизирует проверки системы и обнаруживает недочеты в системе ИБ.
KALI LINUX
дистрибутив с различными инструментами предназначеными для проведения пентеста, компьютерной криминалистики и т.п.