Оставьте свои контакты и мы свяжемся с вами в ближайшее время
В течение 15 минут наш менеджер отправит Вам подробную информацию
Пентест. Взлом ради защиты
Суть работы экспертов Центра Компетенций «Электронное Облако» заключается в моделировании и выполнении действий потенциального злоумышленника. Перед началом тестирования на проникновение определяются цели взлома и модель нарушителя, согласно которой действуют наши специалисты.

Оставьте свои контакты и мы свяжемся с вами в ближайшее время
В течение 15 минут наш менеджер отправит Вам подробную информацию
Оставьте свои контакты и данные для расчета - мы пришлем стоимость в ближайшее время.
Количество сотрудников в Вашей компании
Выберите формат
В течение 15 минут наш менеджер отправит Вам подробную информацию
Когда вам нужен пентест? 
Всё плохо
Вам необходимо внедрить или обновить систему Информационной безопасности в вашей компании и устранить уязвимости могут использовать хакеры для атаки
Всё хорошо
Вас ни разу не взламывали, но вы не знаете новые механики взломщиков, решения по защите и уязвимости вашей информационной инфраструктуры, которые возможно эксплуатировать
Требование регулятора
План работ по каждому сценарию
Сценарий «внешний злоумышленник»
1) Сбор информации:
- определение IP-адресов компании,
- извлечение информации DNS с использованием инструментов исследования домена,
- поиск внутренних url на сайте компании с помощью специализированных средств,
- анализ почтового сервера,
- определение местоположения компании;
2) Определение векторов атаки;
3) Пентест:
- эксплуатация найденных уязвимостей,
- отправка электронных писем на адреса компании с различным содержанием,
- проникновение внутрь офиса для установки спецоборудования;
4) Составление отчёта.
Сценарий «инсайдер»:
1) Сбор информации:
- составление карты внутренней сети,
- перечисление узлов в сети (Enumeration);
2) Поиск уязвимостей:
- сканирование узлов сети,
- определение доступных сервисов;
3) Определение векторов атаки:
- получение прав локального администратора,
- установка спецоборудования,
- проведение MITM атаки;
4) Пентест:
- эксплуатация найденных уязвимостей,
- установка спецоборудования;
5) Составление отчёта
Тестирование на проникновение проводится по методологии EC-Council.
Отчёт о тестировании на проникновение содержит:
Перечень выявленных уязвимостей с оценкой
Описание применённых техник с результатами проверки
Резюме для руководителя - к чему может привести эксплуатация обнаруженных уязвимостей
Техническое описание способов эксплуатации уязвимостей со скриншотами, подтверждающими получение доступа к атакуемым системам
Перечень программно-аппаратных средств и организационных мер, которые мы рекомендуем применить для устранения уязвимостей
Используемый инструментарий:
Перечень выявленных уязвимостей с оценкой
Коммерческий сканер информационной безопасности Nessus
Библиотека Google Hacking Database
Сканер информационной безопасности OpenVAS
Срок: от 3-х недель
Моделированию атак позволят гарантировано улучшить существующие подходы к защите бизнес-процессов и минимизировать возможный финансовый и репутационный ущерб от кибератак