Тест на проникнення

Знаходимо критичні вразливості, перш ніж хакери їх монетизують — Отримайте оцінку спроможності вашої ІТ-інфраструктури захиститися від реальних атак та захистіть свої дані, фінанси і репутацію проактивно.

Отримати консультацію
Нам Довіряють
Оцінюємо кібербезпеку під будь-яким кутом

Відповідно до ваших цілей ми змоделюємо різні типи зловмисника,
залежно від рівня знань про об'єкти, що атакуються

BlackBox Pentesting BlackBox — Атака "наосліп", без попередніх знань про систему
GreyBox Pentesting GreyBox — Атака з частковими знаннями або обліковим записом
WhiteBox Pentesting WhiteBox — Аналіз системи з повним доступом (вихідний код, документація)

Об'єктами тестування можуть бути як інфраструктура загалом, так і окремі системи та компоненти

Випереджайте кіберзагрози з XRAY CyberSecurity
Ви отримуєте відповідність стандартам ISO 27001, PCI DSS, SOC 2, HIPAA та ін.
Ви отримуєте відповідність стандартам ISO 27001, PCI DSS, SOC 2, HIPAA та ін.
Ви отримуєте підтвердження усунення вразливостей (безкоштовний ре-тест)
Ви отримуєте підтвердження усунення вразливостей (безкоштовний ре-тест).
Верифіковані позитивні відгуки лідерів індустрій!
Довіра лідерів індустрій, підтверджена відгуками!
Ручний аналіз. Знаходимо те, що пропускають сканери та стандартні аудити.
Ручний аналіз.
Знаходимо те, що пропускають сканери та стандартні аудити.
Об'єктивні та незалежні рекомендації, Ми не продаємо ПЗ чи обладнання.
Об'єктивні та незалежні рекомендації, Ми не продаємо ПЗ чи обладнання.
Сертифіковані експерти
Сертифіковані
експерти (OSEP, OSCP, CEH)
15+ років практичного досвіду в кібербезпеці
15+ років практичного досвіду в кібербезпеці
Зрозумілі і практичні звіти для розробників, адміністраторів та для керівників.
Зрозумілі і практичні звіти для розробників, адміністраторів та для керівників.
Чому ваш захист може не спрацювати?
Навіть найнадійніші системи мають слабкі місця. Ми знаходимо їх, аналізуючи три ключові вектори ризику.
Технологічні вразливості

Застаріле ПЗ, помилки в коді або неправильні налаштування серверів і механізмів захисту – найпоширеніша і найнебезпечніша причина зломів.
Людський фактор

Фішингові атаки та методи соціальної інженерії дозволяють зловмисникам легко обійти найсучасніші технічні засоби захисту.
Недоліки в процесах

Відсутність чітких політик безпеки та контролю доступів створює "сліпі зони", які використовують хакери.

Проактивний аудит чи вимога від клієнтів, інвесторів, партнерів — оцінимо ваш реальний рівень захисту, а після виправлення вразливостей - підтвердимо його надійність.

Отримати консультацію
Етапи пентесту
Ініціалізація
  • Знайомство та уточнення цілей і задач
  • Підписання Угоди про конфіденційність (NDA)
  • Уточнення умов та обмежень тестування
  • Підписання договору на надання послуг
  • Формування робочої групи
  • Отримання листа з дозволом на початок тестування
Збір публічних даних (OSINT)
  • Аналіз відкритої інформації про компанію
  • Вивчення базової інформації про ІТ-інфраструктуру
  • Аналіз соціальних мереж, співробітників
  • Аналіз технічних ресурсів, форумів, тощо
  • Пошук скомпрометованих облікових даних
Дослідження вразливостей
  • Ідентифікація портів та сервісів
  • Визначення додатків, систем, ПЗ, тощо
  • Виявлення мережевого обладнання та впроваджених систем захисту
  • Автоматизований пошук вразливостей
  • Ручний пошук вразливостей
Планування атак
  • Аналіз отриманої інформації
  • Складання словників імен облікових записів та потенційних паролів для брутфорс атак
  • Верифікація та дослідження вразливостей
  • Розробка потенційних сценаріїв компрометації
  • Підготовка інструментарію та адаптація експлойтів
Експлуатація вразливостей
  • Підбір паролів
  • Експлуатація виявлених вразливостей
  • Визначення взаємодії додатків та архітектурних або логічних вразливостей
  • Комбінування вразливостей у сценарії атак для демонстрації бізнес-наслідків компрометації
  • Ідентифікація та тестування нових векторів атак
Підготовка та підписання документів
  • Розробка та узгодження рекомендацій
  • Підготовка звіту
  • Презентація результатів
  • Підписання актів
  • Безкоштовний ретест для перевірки коректності усунення виявлених вразливостей
Результати тесту на проникнення
Виявлення
Інформація про
поточні вразливості
Сценарії проникнення Інформація про недоліки
процесів управління
Докази
Висновки
Бізнес-ризики Стратегічне становище Ключові напрямки
розвитку
Сертифікат
про проведений пентест
Рекомендації
Усунення
вразливостей
Удосконалення
процесів управління
Підвищення рівня
захищеності в цілому
Результатом оцінки захищеності є «Звіт про тестування на проникнення».
Ви отримуєте два документи: чітке Резюме для керівника з бізнес-ризиками та детальний Технічний звіт з інструкціями для IT-команди.
Отримати консультацію
ЗВІТНІСТЬ ПЕНТЕСТУ
Частина 1: Резюме для керівника
  • 1. Загальна інформація
    • 1.1 Вступ
    • 1.2 Межі проєкту
    • 1.3 Підхід до виконання, суть та цілі тестування
  • 2. Управлінський звіт
    • 2.1 Основні виявлення
    • 2.2 Ризики кібербезпеки
    • 2.3 Стратегічне становище рівня кібербезпеки
  • 3. Рекомендації
  • 4. Висновки
Частина 2: Технічний звіт
  • 5. Технічний звіт
    • 5.1 Вразливості кібербезпеки
    • 5.2 Сценарії, результати та докази проникнення
  • 6. Рекомендації
    • 6.1 Рекомендації організаційного рівня
    • 6.2 Технічні рекомендації
  • 7. Додаток 1 - Дані, зібрані під час тестування
    • 7.1 Результати збору загальнодоступних даних
    • 7.2 Результати сканування та експлуатації
    • 7.3 Скомпрометовані облікові записи
    • 7.4 Зміни в інформаційних системах
*Структура звіту може бути адаптована до ваших вимог
Відгуки наших клієнтів
Отримайте
безкоштовну консультацію
Прізвище, Ім'я*
Компанія
Телефон *
E-mail *
Коментар
© 2013-2025 — XRAY CyberSecurity™
ТОВ «Імпрувмент Сервіс»
ЄДРПОУ 38272288