top of page

Тестирование на проникновение

Одним из самых популярных инструментов является тестирование на проникновение. Данный метод оценки безопасности компьютерных систем или сетей представляет собой моделирование атаки злоумышленника, т.е. аудитор проводит санкционированную попытку обойти существующий комплекс средств защиты информационной системы. 

Процесс включает в себя активный анализ системы на наличие потенциальных уязвимостей, которые могут спровоцировать некорректное поведение системы или вовсе её отказ, всевозможные сбои, перегрузки и перезагрузки серверов, сгорание и утечку данных третьим лицам, головную боль у Ваших сотрудников и у Вас самих. Найденные уязвимости, а, как правило, это те, которые легче всего использовать, киберпреступник эксплуатирует и получает доступ к нужной информации. В основном, это доступ к администрированию сайта/системы, откуда уже можно добыть достаточно большое количество информации.

12851_original.jpg

После проведения тестирования аудитору необходимо подготовить и предоставить отчет, содержащий в себе все найденные уязвимости системы безопасности, а также рекомендации по их устранению. Цель испытаний на проникновение — оценить возможность его осуществления и спрогнозировать экономические потери в результате успешного осуществления атаки. Не стоит забывать, что такое испытание на проникновение является только частью аудита безопасности.

DDoS-атака – одна из самых распространенных и опасных сетевых атак. В результате атаки нарушается или полностью блокируется обслуживание законных пользователей, сетей, систем и иных ресурсов.

от 20 000 руб./мес.

Защита от Dod/DDos-атак

Аудит программного обеспечения

Мы можем провести ревизию всех установленных программ на предприятии, что поможет определить эффективность использования той или иной программы. 

от 50 000 руб.

Чтобы предотвратить атаки внутри корпоративной сети нужны две вещи: умная защита и система управления информационной безопасностью (СУИБ). Мы готовы помочь Вам в организации такой защиты.

от 50 000 руб.

Поиск уязвимостей

сетей

bottom of page