WhatsApp Telegram

Тестирование сайта на проникновение (pentest)

Защитите сайт от взлома, DDoS и вирусов — закажите аудит безопасности. Находим уязвимости в безопасности сайта, присылаем отчёт по багам, рискам и конкретный план по их устранению.
Звоните: +7 (495) 128-83-60

Аудит информационной безопасности сайта

Важный процесс для владельцев веб-ресурсов с конфиденциальной информацией, позволяющий обнаружить уязвимости, предоставить рекомендации по их улучшению и предотвратить кибератаки.

Каким компаниям важно проводить аудит безопасности сайта

Интернет-магазинам
Интернет-магазинам любой тематики, с произвольным объемом номенклатуры
HoReCa
Сайтам по продаже произвольного типа еды, начиная с общепита и фастфуда, заканчивая ресторанными предложениями
Медицинским учреждениям
Медицинским учреждениям и сайтам, занимающимся продажей лекарственных средств
Образовательным учреждениям
Образовательным учреждениями и обучающим сайтам
Промышленным предприятиям
Отраслям промышленности и компаниям, производящим собственные товары
Государственным учреждениям
Государственным и муниципальным учреждениям

Что входит в аудит безопасности

Поиск уязвимостей
Поиск уязвимостей серверных компонентов.
Поиск уязвимостей в веб-окружении сервера.
Поиск компонентов с известными уязвимостями.
Проверка веб-ресурса
Проверка на удалённое выполнение произвольного кода.
Проверка сайта на наличие XSS / CSRF уязвимостей.
Проверка на наличие инъекций (внедрение кода).
Проверка на перенаправление на другие сайты и открытые редиректы.
Попытка обхода системы
Попытки обхода системы аутентификации веб-ресурса.
Попытка подбора паролей.
Попытки перехватить привилегированные аккаунты (или сессии таких аккаунтов).
Попытки произвести Remote File Inclusion / Local File Inclusion.
Сканирование директорий и файлов

В ходе сканирования директорий и файлов обычно проверяются:

Права доступа к файлам и конфиденциальной информации.
Наличие вредоносных программ и вирусов.
Уязвимости системы (проверяется наличие уязвимостей в приложениях и библиотеках).
Наличие нежелательных файлов и программ.

Анализ форм

Аудит безопасности оценивает следующие аспекты форм (поисковые формы, формы регистрации, формы авторизации):

Валидация данных.
Безопасность передачи данных.
Устойчивость к ошибкам.
Удобство использования.

Что вы получаете

Базовый
Что делаем:
Внешний аудит одной информационной системы.
Внешний аудит безопасности, без аудита кода, базы и настроек сервера. Имитация действий хакера, попытка взлома извне. Результат: pdf-документ с выявленными уязвимостями и рекомендациями.
Срок: от 30 дней
Расширенный
Что делаем:
Внешний + внутренний аудит одной информационной системы, в зависимости от используемого стека и CMS.
Внешний и внутренний аудит безопасности с аудитом кода и настроек сервера. Более глубокий и качественный анализ. Результат: pdf-документ с выявленными уязвимостями и рекомендациями.
Срок: от 60 дней

Этапы работ по аудиту безопасности

Проводим анализ инфраструктуры и определяем объём работ
Сбор информации
Сканируем систему заказчика в автоматическом и ручном режиме
Поиск уязвимостей
Тестируем найденные ошибки и уязвимости
Пентест (pentest)
Формируем рекомендации по устранению уязвимостей

Анализ полученной информации
Создаём отчёт в виде pdf-файла с найденными уязвимостями и рекомендациями
Составление отчёта

Рассчитать стоимость
аудита уязвимости

Внедрение систем защиты информации Анализ актуальных угроз Анализ векторов атак Анализ защищенности приложений Анализ информационной безопасности Анализ рисков информационных систем Анализ уровня угроз Анализ уязвимостей приложений Аудит безопасности приложений Аудит безопасности сети Аудит информационной безопасности бизнеса Аудит информационной системы Аудит информационных систем компании Аудит на соответствие требованиям Аудит сервисов на соответствие ИБ Аутсорсинговые услуги по ИБ Внедрение ИБ в процессы бизнеса Внедрение информационной защиты Внедрение решений для защиты инфраструктуры Внедрение решений согласно требованиям Внедрение системы управления ИБ Вопросы защиты персональных данных Вопросы обеспечения информационной безопасности Вопросы реагирования на инциденты Вопросы соответствия стандартам ИБ Вопросы управления доступом Защита веб-приложений Защита данных бизнеса Защита корпоративной сети Защита облачных сервисов Защита от внутренних угроз Защита от целевых атак Инструменты защиты от фишинга Инструменты управления рисками Интеграция приложений в ИБ-среду Интеграция систем управления ИБ Контроль уровня доступа Конфигурация приложений для ИБ Меры обеспечения информационной безопасности Методики управления уязвимостями Методы защиты конфиденциальных данных Механизмы защиты информации Моделирование потенциальных угроз Моделирование сценариев атак Мониторинг активности приложений Мониторинг безопасности сервисов Мониторинг защищенности сети Мониторинг информационной активности Мониторинг сетевого трафика Мониторинг уровня активности пользователей Мониторинг уязвимостей в системах Обеспечение доступности сервисов Обеспечение защищенности инфраструктуры Обеспечение соответствия приложений стандартам Обнаружение аномалий в сети Обнаружение внешних угроз Обнаружение признаков атак Обновление информационной архитектуры Обновление корпоративных систем безопасности Обновление приложений с учетом ИБ Обучение по требованиям безопасности Обучение сотрудников бизнеса по ИБ Оптимизация инфраструктуры для ИБ Оптимизация работы информационных систем Оптимизация сетевых протоколов Оценка воздействия угроз Оценка готовности к инцидентам Оценка защищенности информационных систем Оценка конфигурации безопасности Оценка осведомленности персонала Оценка последствий атак Оценка рисков информационной безопасности Оценка рисков информационной среды Оценка соответствия нормативным требованиям Оценка соответствия стандартам ИБ Оценка уровня защищенности Оценка уровня защищенности данных Оценка уязвимостей системы Оценка эффективности мер защиты Пентест веб-приложений Пентест внешнего периметра Пентест внутренних ресурсов Пентест корпоративной сети Пентест мобильных приложений Пентест облачной инфраструктуры Пентест сетевых протоколов Пентест систем управления доступом Планирование пентеста Повышение уровня защищенности данных Повышение уровня информационной безопасности Поддержка информационной целостности Поддержка критически важных систем Политика ИБ организации Политика информационной безопасности компании Политика управления доступом Политики защиты информационных активов Политики обеспечения доступности информации Проведение анализа уязвимостей Проведение аудита информационной безопасности Проведение обучения по ИБ Проведение оценки рисков ИБ Проведение тестирования на проникновение Протоколы защиты сетевого трафика Процедуры обеспечения конфиденциальности Процессы управления инцидентами Разработка архитектуры защищённых систем Разработка безопасных приложений Разработка информационной политики безопасности Разработка политики по требованиям ИБ Решения для защиты облачных сервисов Решения для мониторинга безопасности Решения для управления доступом Система управления информационной безопасностью Системы защиты от внутренних угроз Соответствие требованиям ИБ Средства защиты от кибератак Средства обеспечения целостности данных Стратегии защиты корпоративных данных Стратегия ИБ для бизнеса Тестирование безопасности мобильных приложений Тестирование безопасности сервисов Тестирование защиты от DDoS-атак Тестирование информационной платформы Тестирование конфигурации сетевых устройств Тестирование мобильных приложений Тестирование на проникновение в сеть Тестирование отказоустойчивости систем Тестирование политик доступа Тестирование процессов резервного копирования Тестирование сетевой инфраструктуры Тестирование систем обнаружения вторжений Тестирование соответствия стандартам ИБ Тестирование уязвимостей веб-приложений Техническая документация по безопасности Техническая оценка уязвимостей Техническая реализация мер защиты Технологии защиты сетевой инфраструктуры Технологии обеспечения защиты информации Услуги по анализу уязвимостей Услуги по аудиту информационной безопасности Услуги по внедрению систем защиты Услуги по мониторингу безопасности Услуги по реагированию на инциденты Услуги по тестированию на проникновение
Показать
19 лет в  разработке и защите сайтов