Технический анализ защищенности

Проводим оценку защищенности информационных систем, корпоративной сети и сетевой инфраструктуры.
Pentest (англ. penetration test - тест на проникновение) помогает обнаружить слабые места в защите корпоративной сети и элементах сетевой инфраструктуры.
Анализ внешних и внутренних угроз и уязвимостей производится с помощью автоматизированных инструментов для проверки возможности проникновения, а также ручных методов взлома, которые могут применяться злоумышленниками. Работы проводятся, как методом «черного ящика» из интернета, так и методом «серого ящика» из интернета и/или внутренней сети заказчика.
Определение надежности защиты веб-сервисов, личных данных пользователей.
Тестирование проводится с использованием программного обеспечения с заданными алгоритмами проверок настроек веб-приложений: недостатки аутентификации, настройки параметров безопасности, межсайтовое выполнение сценариев и др.
Сбор и упорядочение публично доступной информации о сотрудниках для имитации атаки на них с использованием методов социальной инженерии с целью получения сведений о работниках, бизнес-процессах, мерах защиты, в том числе, информационных систем и пр.
Специально обученный персонал собирает доступную в публичном доступе информацию и использует ее в попытках получить доступ к информации ограниченного распространения в общении с сотрудниками заказчика.
Имитация действий злоумышленников с целью попытки скомпрометировать внешний периметр IT-систем.
Тестируем IT-системы на возможность взлома по модели Black Box. Собираем данные из открытых источников, проводим анализ открытых портов, определяем версии служб и их уязвимостей, создаем вероятные сценарии атаки, оцениваем эффективность защиты.
Подробный отчет
Перечень обнаруженных уязвимостей с описанием объектов и методологии тестирования
Определение критичности
Категоризация и приоритизация уязвимостей с описанием механизмов их эксплуатации.
Советы по исправлению
Набор рекомендаций по исправлению найденных уязвимостей.
Сайт hoster.by использует файлы cookie, обрабатываемые вашим браузером. Чтобы получить больше информации о целях, сроках и порядке использования файлов cookie, Ваших правах и механизме их реализации, а также узнать о том, кто может иметь доступ к сведениям из файлов cookie и связанных с этим рисках, пожалуйста, ознакомьтесь с нашей Политикой в отношении обработки файлов cookie. Нажимая кнопку «Принять», Вы даете согласие на использование всех файлов cookie. Вы также можете отказаться от использования файлов cookie, нажав кнопку «Отклонить» и выполнив действия, описанные в главе 6 Политики в отношении обработки файлов cookie.