604-57-02
Единый номер
Корпоративная почта
Остались вопросы?
Мы с удовольствием вам поможем
Спасибо!
Ваша заявка принята. Наш менеджер скоро с вами свяжется
Забыли пароль?

Введите email, который вы использовали при регистрации на hoster.by

success icon

Заявка на консультацию
Технический анализ защищенности
Спасибо!
Ваша заявка принята. Наш менеджер скоро вам перезвонит

Тестирование по методу Pentest

photo
Что это такое?

Pentest (англ. penetration test - тест на проникновение) помогает обнаружить слабые места в защите корпоративной сети и элементах сетевой инфраструктуры.

Как проводится?

Анализ внешних и внутренних угроз и уязвимостей производится с помощью автоматизированных инструментов для проверки возможности проникновения, а также ручных методов взлома, которые могут применяться злоумышленниками. Работы проводятся, как методом «черного ящика» из интернета, так и методом «серого ящика» из интернета и/или внутренней сети заказчика.

Тестирование защищенности веб-приложений

photo
Что это такое?

Определение надежности защиты веб-сервисов, личных данных пользователей.

Как проводится?

Тестирование проводится с использованием программного обеспечения с заданными алгоритмами проверок настроек веб-приложений: недостатки аутентификации, настройки параметров безопасности, межсайтовое выполнение сценариев и др.

Тестирование методами социальной инженерии

photo
Что это такое?

Сбор и упорядочение публично доступной информации о сотрудниках для имитации атаки на них с использованием методов социальной инженерии с целью получения сведений о работниках, бизнес-процессах, мерах защиты, в том числе, информационных систем и пр.

Как проводится?

Специально обученный персонал собирает доступную в публичном доступе информацию и использует ее в попытках получить доступ к информации ограниченного распространения в общении с сотрудниками заказчика.

Тестирование защищенности внешнего периметра

photo
Что это такое?

Имитация действий злоумышленников с целью попытки скомпрометировать внешний периметр IT-систем.

Как проводится?

Тестируем IT-системы на возможность взлома по модели Black Box. Собираем данные из открытых источников, проводим анализ открытых портов, определяем версии служб и их уязвимостей, создаем вероятные сценарии атаки, оцениваем эффективность защиты.

Что вы получаете?

Подробный отчет

Перечень обнаруженных уязвимостей с описанием объектов и методологии тестирования

Определение критичности

Категоризация и приоритизация уязвимостей с описанием механизмов их эксплуатации.

Советы по исправлению

Набор рекомендаций по исправлению найденных уязвимостей.

`
Заявка на консультацию
Технический анализ защищенности
Спасибо!
Ваша заявка принята. Наш менеджер скоро вам перезвонит