CICADA8 OFFENSIVE

Независимая оценка защищённости инфраструктуры
Анализ защищённости веб-приложения
Анализ защищённости веб-приложений
в соответствии с выбранной моделью злоумышленника:

  • Сбор информации о системе
  • Исследование бизнес-логики приложения
  • Выявление недостатков безопасности приложения
  • Эксплуатация уязвимостей и повышение привилегий
  • Подготовка отчёта
Разовое
сканирование
на уязвимости
Экспресс-анализ защищённости
внешнего периметра
Имитация реальной кибератаки на компанию
  • Индивидуальные цели тестирования (бизнес-риски, недопустимые события и др.)
  • Имитация действий APT-группировки для определения уровня защищенности систем и эффективности команды реагирования
  • Контроль активности и оперативная коммуникация с командой
  • Рекомендации по устранению недостатков и совершенствованию процессов безопасности
Внешнее тестирование
на проникновение
Исследование внешнего периметра
в соответствии с моделью злоумышленника:

  • Сбор информации из открытых источников
  • Автоматизированное исследование
  • Экспертный анализ, валидация результатов и подтверждение эксплуатации
  • Подготовка отчёта
Анализ защищённости мобильного приложения
Анализ защищённости мобильных приложений
в соответствии с выбранной моделью злоумышленника:

  • Сбор информации о системе
  • Исследование бизнес-логики приложения
  • Выявление недостатков безопасности приложения
  • Эксплуатация уязвимостей
  • Подготовка отчёта
Киберучения для повышения эффективности экспертов и оптимизации процессов безопасности
  • Изучение процессов и построение эффективного взаимодействия между командами Red и Blue
  • Совершенствования механизмов защиты и обучение команды реагирования в реальном времени
  • Отработка сценариев с использованием популярных техник и тактик злоумышленников в соответствии с MITRE
  • Сокращение времени реагирование на инциденты
Социотехническое тестирование
на проникновение
Тестирование в отношении пользователей системы с использованием технологий социальной инженерии:

  • Фишинговые письма (вложения)
  • Мошеннические звонки
  • Bad USB в офисе
  • Физическое преодоление периметра
Внутреннее тестирование
на проникновение
Исследование внутренней инфраструктуры
в соответствии с выбранной моделью злоумышленника:

  • Сбор информации о системе
  • Выявление недостатков конфигурации систем управления и контроля
  • Эксплуатация уязвимостей и повышение привилегий
  • Анализ защищённости беспроводных сетей
  • Подготовка отчёта

УСЛУГИ CICADA8 OFFENSIVE

Задайте их нашим экспертам

ОСТАЛИСЬ ВОПРОСЫ?