Заявка на консультацию
Технический анализ защищенности
Подтвердите, пожалуйста, согласие на обработку персональных данных
Спасибо!
Ваша заявка принята. Наш менеджер скоро вам перезвонит

Тестирование по методу Pentest

photo
Что это такое?

Pentest (англ. penetration test - тест на проникновение) помогает обнаружить слабые места в защите корпоративной сети и элементах сетевой инфраструктуры.

Как проводится?

Анализ внешних и внутренних угроз и уязвимостей производится с помощью автоматизированных инструментов для проверки возможности проникновения, а также ручных методов взлома, которые могут применяться злоумышленниками. Работы проводятся, как методом «черного ящика» из интернета, так и методом «серого ящика» из интернета и/или внутренней сети заказчика.

Тестирование защищенности веб-приложений

photo
Что это такое?

Определение надежности защиты веб-сервисов, личных данных пользователей.

Как проводится?

Тестирование проводится с использованием программного обеспечения с заданными алгоритмами проверок настроек веб-приложений: недостатки аутентификации, настройки параметров безопасности, межсайтовое выполнение сценариев и др.

Тестирование методами социальной инженерии

photo
Что это такое?

Сбор и упорядочение публично доступной информации о сотрудниках для имитации атаки на них с использованием методов социальной инженерии с целью получения сведений о работниках, бизнес-процессах, мерах защиты, в том числе, информационных систем и пр.

Как проводится?

Специально обученный персонал собирает доступную в публичном доступе информацию и использует ее в попытках получить доступ к информации ограниченного распространения в общении с сотрудниками заказчика.

Тестирование защищенности внешнего периметра

photo
Что это такое?

Имитация действий злоумышленников с целью попытки скомпрометировать внешний периметр IT-систем.

Как проводится?

Тестируем IT-системы на возможность взлома по модели Black Box. Собираем данные из открытых источников, проводим анализ открытых портов, определяем версии служб и их уязвимостей, создаем вероятные сценарии атаки, оцениваем эффективность защиты.

Что вы получаете?

Подробный отчет

Перечень обнаруженных уязвимостей с описанием объектов и методологии тестирования

Определение критичности

Категоризация и приоритизация уязвимостей с описанием механизмов их эксплуатации.

Советы по исправлению

Набор рекомендаций по исправлению найденных уязвимостей.

`
Заявка на консультацию
Технический анализ защищенности
Подтвердите, пожалуйста, согласие на обработку персональных данных
Спасибо!
Ваша заявка принята. Наш менеджер скоро вам перезвонит

Сайт hoster.by собирает неперсонифицированные данные о пользователях посредством cookies-файлов, чтобы оказывать услуги с высокой степенью качества. Также мы работаем с персональными данными пользователей, которые храним и обрабатываем в соответствии с законодательством о работе с персональными данными. Как это происходит можно узнать в документах Положение о cookie-файлах и Политика работы с персональными данными.