Пентест Вайфай
Тестирование на проникновение беспроводных сетей Wi-Fi для определения степени их защищённости.
Тестирование на проникновение беспроводных сетей Wi-Fi для определения степени их защищённости.
Пентест сайта и веб-приложения помогает оценить защищённость ресурса и выполнить требования регуляторов.
Большинство утечек конфиденциальной информации происходят из-за социальной инженерии — метода манипуляции человеческим поведением. Она трудно нейтрализуема, использует фишинг и подмену личности. Человеческий фактор остаётся ключевой уязвимостью, поэтому необходимо обучение пользователей и совершенствование методов обнаружения атак.
Комплексная проверка безопасности информационных систем (пентест) не только проверяет эффективность настройки технических средств защиты, но и готовность вашего подразделения к противодействию вторжениям.
Проведение комплексного анализа информационной системы клиента, включая идентификацию и оценку данных, которые могут быть потенциально доступны злоумышленникам через общедоступные источники и различные онлайн-сервисы, усовершенствование системы защиты на основе результатов анализа.
В рамках данного этапа пентестер осуществляет сбор информации, представляющей интерес для анализа. В частности, это могут быть адреса внешнего периметра заказчика, включая веб-сайты и серверы. Сбор данных осуществляется на основе анализа как общедоступных источников информации, так и информации, предоставленной заказчиком, а также, в отдельных случаях, конфиденциальных сведений, полученных от третьих лиц. Заказчик может предоставить необходимую информацию непосредственно исполнителю в соответствии с условиями договора.
На этом этапе применяются специализированные сканеры уязвимостей, которые могут дополнять друг друга, собственные разработки и утилиты.
Данный этап предполагает использование творческого подхода со стороны пентестеров. Этичному хакеру необходимо избегать причинения ущерба инфраструктуре заказчика, поэтому на практике этот этап может быть пропущен. Эксплуатация уязвимостей осуществляется исключительно с согласия заказчика и при условии, что это не приведет к нарушению функционирования систем.
На данном этапе осуществляется поиск конфиденциальной информации, которая может быть доступна рядовому пользователю, но не выведена на рабочий стол в явном виде.
Данный этап включает в себя эксплуатацию известных уязвимостей для повышения уровня привилегий доступа.
В зависимости от условий технического задания, согласованного с заказчиком, может быть проведен повторный поиск информации с использованием повышенных прав доступа.
Структура отчета
Компетенции компании подтверждены лицензиями на проведение работ и оказания услуг
Мы знаем, что такое эффективное управление ИТ-услугами, и опираемся на признанные методы и рекомендации ITIL и ITSM. Качество оказания нами услуг ИТ-аутсорсинга подтверждено сертификатами