Проверим на устойчивость к хакерским атакам (pentest)
Оценим уровень уязвимости бизнеса
Покажем уязвимые места + стратегия их устранения
Остановим уничтожение, кражу или изменение данных
Подробнее
В 9 из 10 случаев находим уязвимости критического характера
Подробнее
Нажимая на кнопку, вы даете согласие на обработку
персональных данных и соглашаетесь c политикой конфиденциальности
ПРОТЕСТИРУЙТЕ ВАШУ КОМПАНИЮ НА ПРОНИКНОВЕНИЕ
Симуляция атаки злоумышленников и поиск уязвимостей
Наша задача при тестировании на проникновение (pentest) заключается поиске критических уязвимостей сайта или инфраструктуры, чтобы обеспечить вашему бизнесу непрерывность и защищенность
Pentest - это симуляция атаки на ваши IT-системы, выполняемая командой сертифицированных специалистов по информационной безопасности.

Наша команда производит симуляцию действий злоумышленника, используя реальные инструменты взлома для проникновения в систему, с целью нарушения ее функционирования, внедрения вредоносного ПО, кражи конфиденциальной информации и выполнения других деструктивных действий.
ЧТО ТАКОЕ ТЕСТИРОВАНИЕ
НА ПРОНИКНОВЕНИЕ (PENTEST)?
Эксплуатация уязвимостей для получения доступов к веб-ресурсам
Подготовка отчета со всеми шагами тестирования
Подготовка стратегии по защите веб-ресурсов
ПОЧЕМУ НУЖНО ПРОВЕРЯТЬ БИЗНЕС НА ВОЗМОЖНОСТЬ ВЗЛОМА?
ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ
ИЛИ ВЗЛОМ РАДИ ЗАЩИТЫ
КОМУ ПОМОЖЕТ ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ
ПРОСТОЙ = УБЫТКИ
Вы храните личные и платежные данные клиентов, утечка которых приводит к потере репутации и штрафам
Ваши веб-ресурсы связаны с жизненно важными элементами инфраструктуры (1С, CRM, базы данных, сервера компании)
Вы хотите быть уверены, что ваши веб-ресурсы и бизнес защищены от взлома
Остановка сайта или приложение на 2-3 дня принесет значительные убытки
УТЕЧКА ДАННЫХ = ПОТЕРИ ДЛЯ БИЗНЕСА
САЙТ СВЯЗАН С ИНФРАСТРУКТУРОЙ
ХОТИТЕ ЗАЩИТИТЬ БИЗНЕС
ВАС УЖЕ ВЗЛАМЫВАЛИ
На ваш сайт или приложение уже были атаки, которые привели к лишним проблема и вы хотите избежать повтора в будущем
Регулирующие органы требуют от вас периодическую проверку уровня безопасности сертифицированными специалистами. Наша компания обладает всеми необходимыми лицензиями и знаниями.
ОБЯЗЫВАЮТ РЕГУЛЯТОРЫ
15%
12%
финансовая
сфера
37%
Исследование PT 2019 Q3
6%
18%
9%
3%
транспортная сфера
другое
торговая
сфера
промышленная сфера
IT-компании
образовательная
сфера
СФЕРЫ, ПОДВЕРЖЕННЫЕ АТАКАМ ХАКЕРОВ
Не откладывайте решение!
Последствия могут быть необратимы!
ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ (PENTEST) - ЭТО ВЗЛОМ РАДИ ЗАЩИТЫ
ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ (PENTEST) - ЭТО ВЗЛОМ РАДИ ЗАЩИТЫ
Наши специалисты имеют широкий спектр опыта по взлому веб-ресурсов и инфраструктуры. Команда сертифицирована и использует комбинированные методы атак и методологиях OWASP, WASC, OSSTMM, а также лучших практиках и рекомендациях стандарта PCI DSS.
Владимир Конечный
основатель Научно-промышленного предприятия "Рекорд"
"Только мысля и действуя, как злоумышленник, можно обеспечить вашему бизнесу бесперебойную работу и высший уровень безопасности информации!"
"Только мысля и действуя, как злоумышленник, можно обеспечить вашему бизнесу бесперебойную работу и высший уровень безопасности информации!"
КАК ПРОХОДИТ ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ (PENTEST)
АУДИТ ЗАЩИЩЕННОСТИ САЙТА/ПРИЛОЖЕНИЯ
ВЗЛОМ РАДИ ЗАЩИТЫ
ГЛАВНЫЕ ШАГИ К ЗАЩИТЕ ВАШЕГО БИЗНЕСА
Шаг 1. Определение цели для тестирования на проникновения
Целью может быть какое-либо нежелательное действие по отношению к системе, при этом представляющее интерес для злоумышленника. Наиболее лакомыми кусками являются сервисы, из которых легко извлечь материальную выгоду, например, связанные с переводом денег.
Шаг 2. Выбор модели нарушителя
В качестве модели нарушителя может быть принята любая роль, с точки зрения которой имеет смысл взглянуть на защищенность объекта тестирования. Это может быть внешний анонимный пользователь, зашедший на сайт компании, её клиент, посетитель офиса, или недавно принятый на работу сотрудник, а может быть и системный администратор или менеджер среднего звена.
Шаг 3. Выбор метода тестирования
Тестирование на проникновение может проводиться методом «черного», «серого» и «белого ящика», в зависимости от количества предоставляемой информации о системе. Этот фактор имеет существенное значение, поскольку тестирование выполняется в условиях ограниченного времени, которое в случае недостатка информации придется потратить на её сбор и анализ.
Шаг 4. Отчет об уязвимостях + стратегия защиты
Подробное описание выявленных уязвимостей.
Рекомендации по устранению найденных уязвимостей.
Описание проведенный векторов атак вместе с полным описанием достигнутого результата и возможных последствий от их эксплуатации.
ЧТОБЫ ЗНАТЬ КАК ЗАЩИЩАТЬ, НУЖНО ЗНАТЬ КАК ВЗЛОМАТЬ
ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ
ИЛИ ВЗЛОМ РАДИ ЗАЩИТЫ
МЕТОД ЧЕРНОГО ЯЩИКА:
1 УРОВЕНЬ ПОГРУЖЕНИЯ
Данный метод предполагает, что никакой информации о тестируемой системе не предоставляется, и специалист по тестированию на проникновение должен собрать все сведения самостоятельно.
В этом варианте заказчик передает экспертам заранее согласованный ограниченный набор сведений: документацию, описание архитектуры, тестовые сценарии, учётные записи.
Данный метод предусматривает передачу исполнителю всех значимых с точки зрения безопасности сведений о системе, такие как схема сети, описание внутренней архитектуры системы, а также применяемых средств защиты.
МЕТОД СЕРОГО ЯЩИКА:
2 УРОВЕНЬ ПОГРУЖЕНИЯ
МЕТОД БЕЛОГО ЯЩИКА:
МАКСИМАЛЬНОЕ ПОГРУЖЕНИЕ
ПРОВОДИМ ИМИТАЦИЮ АТАКИ ХАКЕРОВ ПО НЕСКОЛЬКИМ ВЕКТОРАМ
ИНСТРУМЕНТАРИЙ
Необходимый инструментарий подбирается исходя из выбранного метода и результатов в ходе самого тестирования
Анализ защищенности внешнего периметра
Анализ защищенности функционирования веб-ресурса
Тестирование методом социальной инженерии
Анализ защищенности внутренней сети
Нагрузочное тестирование
ПРОВОДИМ ИМИТАЦИЮ АТАКИ ХАКЕРОВ ПО НЕСКОЛЬКИМ ВЕКТОРАМ
Закажите бесплатную консультацию и наши специалисты помогут выяснить текущую ситуацию о защищенности вашего бизнеса, чтобы получить четкий план действий по тестированию вашего бизнеса на уязвимость.
НЕ СПЕШИТЕ ЧТО-ТО ПОКУПАТЬ, ИЗУЧИТЕ МАКСИМУМ ИНФОРМАЦИИ
Получите четкий план защиты бизнеса от киберугроз
СЕРЬЕЗНЫЙ ПОДХОД
КОМПЕТЕНЦИИ, СООТВЕТСТВУЮЩИЕ МИРОВЫМ СТАНДАРТАМ
ОПЫТНАЯ КОМАНДА
Специалисты компании НПП "РЕКОРД" владеют современными методиками атак и имеют богатый опыт проникновения в инфраструктуру:

- Оборудование Cisco, Juniper, Huawei,D-link, Mikrotik
- ОС Microsoft (AD Windows Server, SQL Server) и Linux
- Веб-серверов и веб-приложений
- Мобильных приложений на ОС iOS, Android
НЕОБХОДИМЫЕ СЕРТИФИКАЦИИ
В штате НПП "РЕКОРД" – сотрудники с высшим профессиональным образованием по направлению подготовки 090100 «Информационная безопасность», имеющие сертификаты: Microsoft Certified Solutions Expert (MCSE), Certified Information System Auditor (CISA), Certified Information Systems Security Professional (CISSP), Offensive Security Certified Professional (OSCP).
КОМПЕТЕНЦИИ, СООТВЕТСТВУЮЩИЕ МИРОВЫМ СТАНДАРТАМ
"За безопасность необходимо платить, а за ее отсутствие расплачиваться" - Уинстон Черчилль
Получите бесплатную консультацию и узнайте реальный уровень угрозы вашему бизнесу! Не откладывайте решение, последствия могут быть необратимы!
БЕСПЕРЕБОЙНОСТЬ БИЗНЕСА В ВАШИХ РУКАХ
Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь c политикой конфиденциальности
Получите бесплатную консультацию по защите бизнеса, чтобы узнать:
  • какие угрозы для сайтов, приложений или инфраструктуры могут навредить Вашему бизнесу!
  • подробнее о составе решения и как это работает;
  • подробнее о команде, которая проводит тестирование;
  • о нашем подходе к тестированию и построению стратегии защиты.
+ получите в подарок бесплатный аудит информационной безопасности!
Введите Ваше имя
Введите Ваш телефон
Нажимая на кнопку, вы даете согласие на обработку своих персональных данных и соглашаетесь с Политикой конфиденциальности
Получите расчет стоимости тестирования на проникновение в ваш сайт, приложение или инфраструктуру и узнайте:
  • какие угрозы для сайтов, приложений или инфраструктуры могут навредить Вашему бизнесу!
  • подробнее о составе решения и как это работает;
  • подробнее о команде, которая проводит тестирование;
  • о нашем подходе к тестированию и построению стратегии защиты.
+ получите в подарок бесплатный аудит информационной безопасности!
Введите Ваше имя
Введите Ваш email
Введите Ваш телефон
Нажимая на кнопку, вы даете согласие на обработку своих персональных данных и соглашаетесь с Политикой конфиденциальности
Получить техническое описание ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ (PENTEST) и узнайте:
  • какие угрозы для сайтов, приложений или инфраструктуры могут навредить Вашему бизнесу!
  • подробнее о составе решения и как это работает;
  • подробнее о команде, которая проводит тестирование;
  • о нашем подходе к тестированию и построению стратегии защиты.
+ получите в подарок бесплатный аудит информационной безопасности!
Введите Ваше имя
Введите Ваш email
Введите Ваш телефон
Нажимая на кнопку, вы даете согласие на обработку своих персональных данных и соглашаетесь с Политикой конфиденциальности
Получите бесплатную консультацию по защите бизнеса, чтобы узнать:
  • какие угрозы для сайтов, приложений или инфраструктуры могут навредить Вашему бизнесу!
  • подробнее о составе решения и как это работает;
  • подробнее о команде, которая проводит тестирование;
  • о нашем подходе к тестированию и построению стратегии защиты.
+ получите в подарок бесплатный аудит информационной безопасности!
Введите Ваше имя
Введите Ваш email
Введите Ваш телефон
Нажимая на кнопку, вы даете согласие на обработку своих персональных данных и соглашаетесь с Политикой конфиденциальности