Команда Агентства КБ

предлагает протестировать информационную систему предприятия на возможность проникновения в вашу корпоративную сеть. Тест поможет вам безопасно спроецировать возможные последствия внешней атаки.

Используя реальные методы хакеров, мы идентифицируем уязвимости в вашей ИТ системе. Обычно цели включают в себя интернет-периметр, внутреннюю и внешнюю сетевую инфраструктуру, веб-сайты, базы данных, приложения, а также сотрудников вашей организации.

В конце тестирования мы представляем список выявленных угроз и рекомендации для принятия эффективных контрмер по снижению рисков. Это позволит вашей компании принять меры прежде, чем кибер-злоумышленник поставит под угрозу вашу систему или выкрадет конфиденциальные и ценные данные.

Тест на проникновение (Pentest) включает в себя следующие фазы:

На стадии инициирования проекта команда AKБ экспертов, совместно с руководством предприятия определяет цели, согласовывает рамки проекта и определяет степень нашей ангажированности (вовлеченности).
  • СБОР ИНФОРМАЦИИ

    АКБ собирает данные о Вашей компании и ее сотрудниках, для идентификации потенциальных векторов атак. Наш обширный анализ включает исследование общедоступных веб-сайтов, средств социального общения, доменных реестров и метаданных.

  • ТЕСТЫ МОДЕЛЕЙ УГРОЗ

    Моделирование угроз для внутренних активов и внешних потерь – определение целей атакующих. Эта фаза - всесторонняя техническая оценка степени риска для приложений, позволяет Вашей компании определить потенциальные угрозы безопасности и разработать стратегии устранения уязвимостей.

  • ИСПОЛНЕНИЕ АТАКИ

    Мы пытаемся получить доступ к Вашей компании, реальными методами взломщиков сетей. Нападение ведется на Вашу инфраструктуру ИТ, веб-сайты, программы и персонал, чтобы определить потенциально слабые места, которые помогут злоумышленнику получить доступ к Вашей внутренней системе.

  • ОТЧЕТ И СОВЕТЫ

    Фаза отчета и консультаций суммирует наши действия и описывает выявленные уязвимости, отмечает сильные стороны существующей системы безопасности. Мы даем анализ-заключение для понимания Вами методов, используемых хакерами и рекомендации по подготовке к отражению таких атак.

О Пен-тестировании и используемых технологиях

Очень часто наши клиенты путают тестирование на проникновение (Penetration Testing) с оценкой уязвимости сети (Vulnerability assessments) и мы попытаемся кратко объяснить различия и рассказать о методиках используемых при проведении тестов на проникновение.

img

Наиболее распространенный пенетрационный тест

ЗАКАЗАТЬ СЕЙЧАС

Встречайте нашу команду

С 2008 года мы помогаем организациям определить и предотвратить кибер угрозы, увеличиваем доверие к системам - которыми они владеют, информации - которую эти системы содержат и к людям - которые эту информацию используют.

  • A penetration test is a snapshot of the current security posture. Penetration testing should be performed on a continual basis.

    А. Уральский

    CEO & Founder
  • The likelihood of finding exploitable vulnerabilities is directly proportional to the complexity of the environment being tested

    Марк Бартон

    Co-founder
  • Возле людей потирайся, да ума набирайся. “The more you hang out with people, the more you pick their brains.”

    Женя Репин

    Developer
  • Отзвонил, да и с колокольни долой проч. “Once the bell is rung, leave the belfry.”

    Альберт К.

    Senior tester

Услуги, которые мы предлагаем

Информационная безопасность касается конфиденциальности, целостности и доступности данных независимо от их формы: электронной, печатной или другой формы. Данные, хранящиеся в системе, представляют большую ценность и очень важны для любого бизнеса.

  • Информационная Безопасность

    Мы сотрудничаем со многими предприятиями, чтобы обследовать, защитить и поддержать их информационные активы.

  • Мобильные приложения

    Количество мобильных устройств в корпоративной среде, повышает требования по безопасности мобильных приложений

  • Проверка кодов

    Наши эксперты могут произвести анализ кодирования, включающие в себя контроль ввода, дефекты в сценариях и безопасность подключения к базам данных

  • Настройка брандмауэр

    Анализ и тестирование конфигурации брандмауэра для защиты Вашей информации, приложений, системы.

  • Проверка настроек серверов

    Мы проверим, стойкость Вашей организации ко множеству моделируемых социально-технических атак, осуществляемых через Интернет, по телефону или физически в Вашем помещении.

  • Исследование баз данных

    Оценка безопасности баз данных, которую мы проводим, касается различных средств управления накопителями информации, защищая конфиденциальность Ваших баз данных, их целостность и постоянную доступность.

  • Социальная инженерия и фишинг

    СИ - процесс обмана сотрудника для получения конфиденциальной информации. Защитите компанию от социально-технических атак, проводимых через Интернету, по телефону или в Вашем офисе.

  • Оценка беспроводных сетей

    Тестирование уязвимости беспроводных систем, важная составляющая сетевой безопасности организации и является неотъемлемой частью любого теста на проникновение в инфраструктуру.

img
21

Клиенты

36

Заказы

59

Последователи

8

Проекты

Ценовая политика

В таблице указаны ориентировочные цены за выполнение экспертных работ. Конкретная стоимость определяется исходя из технического задания и является уникальной для каждого отдельного проекта.

  • Базовая

    от 10 000.00

    МАЛЫЙ БИЗНЕС

    Проверка уязвимостей

    Настройка брандмауэров

    Политика безопасности

    Консультации персонала

    Рекомендации

    ПОЛУЧИТЬ
  • Стандартная

    от 50 000.00

    СРЕДНИЙ БИЗНЕС

    Проверка уязвимостей

    Тест проникновения

    Проверка конфигураций

    Политика безопасности

    Отчет и рекомендации

    ЗАЯВКА
  • Расширенная

    от 300 000.00

    КРУПНЫЕ ПРЕДПРИЯТИЯ

    Проверка уязвимостей

    Тест проникновения

    Договорные услуги

    Консультации экспертов

    Расширенный отчет

    ЗАЯВКА
  • Усиленная

    от 500 000.00

    КОРПОРАЦИИ

    Проверка уязвимостей

    Тест проникновения

    Тест инфраструктуры

    Договорные услуги

    Структурированый отчет

    ЗАЯВКА

Публикации

Статьи по информационной безопасности. Аналитика в сфере интернет-безопасности, информация по системам защиты и законодательным актам в сфере информационной безопасности.

img

В целях обеспечения информационной безопасности Российской Федерации постановляю: 1. Утвердить прилагаемую Доктрину информационной безопасности Российской Федерации.
2. Признать утратившей силу...

img

В статье рассмотрены понятия «кибербезопасность» и «информационная безопасность», определения которых взяты из различных источников. Показана их родовая связь с понятием «безопасность» и ...

img

О персональных данных

Редакция от 1 сен 2015 ФЕДЕРАЛЬНЫЙ ЗАКОН от 27.07.2006 № 152-ФЗ

Posted by admin on 20rd August 2016

Статья 1. Сфера действия Настоящим Федеральным законом регулируются отношения, связанные с обработкой персональных данных, осуществляемой федеральными органами государственной власти...

  • client logo
  • client logo
  • client logo
  • client logo
  • client logo
  • client logo
  • client logo
  • client logo

Обратная связь

Почтовый адрес:

PO Box 16122 Россия

Офис:

454091 Челябинск

Телефон

Тел: +7(919) 323 8196

Факс: +7(351) 237 4797

E-Mail

Контакты: akb@technologism.net

Отправить заявку

<