Остались вопросы?
Мы с удовольствием вам поможем
Спасибо! Ваша заявка принята.
Ваша заявка принята. Наш менеджер скоро с вами свяжется
Заказать звонок
Спасибо! Ваша заявка принята.
Спасибо за обращение.
Мы обязательно свяжемся с вами

Время работы офиса
Пн-Пт: 8:00 — 18:00
Сб: 10:00 — 16:00
Вс: выходной
Забыли пароль?

Введите email, который вы использовали при регистрации на hoster.by

success icon

Заявка на консультацию
Технический анализ защищенности
Спасибо! Ваша заявка принята.
Мы скоро с вами свяжемся.

Тестирование по методу Pentest

photo
Что это такое?

Pentest (англ. penetration test - тест на проникновение) помогает обнаружить слабые места в защите корпоративной сети и элементах сетевой инфраструктуры.

Как проводится?

Анализ внешних и внутренних угроз и уязвимостей производится с помощью автоматизированных инструментов для проверки возможности проникновения, а также ручных методов взлома, которые могут применяться злоумышленниками. Работы проводятся, как методом «черного ящика» из интернета, так и методом «серого ящика» из интернета и/или внутренней сети заказчика.

Тестирование защищенности веб-приложений

photo
Что это такое?

Определение надежности защиты веб-сервисов, личных данных пользователей.

Как проводится?

Тестирование проводится с использованием программного обеспечения с заданными алгоритмами проверок настроек веб-приложений: недостатки аутентификации, настройки параметров безопасности, межсайтовое выполнение сценариев и др.

Тестирование методами социальной инженерии

photo
Что это такое?

Сбор и упорядочение публично доступной информации о сотрудниках для имитации атаки на них с использованием методов социальной инженерии с целью получения сведений о работниках, бизнес-процессах, мерах защиты, в том числе, информационных систем и пр.

Как проводится?

Специально обученный персонал собирает доступную в публичном доступе информацию и использует ее в попытках получить доступ к информации ограниченного распространения в общении с сотрудниками заказчика.

Тестирование защищенности внешнего периметра

photo
Что это такое?

Имитация действий злоумышленников с целью попытки скомпрометировать внешний периметр IT-систем.

Как проводится?

Тестируем IT-системы на возможность взлома по модели Black Box. Собираем данные из открытых источников, проводим анализ открытых портов, определяем версии служб и их уязвимостей, создаем вероятные сценарии атаки, оцениваем эффективность защиты.

Что вы получаете?

Подробный отчет

Перечень обнаруженных уязвимостей с описанием объектов и методологии тестирования

Определение критичности

Категоризация и приоритизация уязвимостей с описанием механизмов их эксплуатации.

Советы по исправлению

Набор рекомендаций по исправлению найденных уязвимостей.

`
Заявка на консультацию
Технический анализ защищенности
Спасибо! Ваша заявка принята.
Мы скоро с вами свяжемся.