Анализ защищённости веб-приложения
Анализ защищённости веб-приложений
в соответствии с выбранной моделью злоумышленника:
- Сбор информации о системе
- Исследование бизнес-логики приложения
- Выявление недостатков безопасности приложения
- Эксплуатация уязвимостей и повышение привилегий
- Подготовка отчёта
Разовое
сканирование
на уязвимости
Экспресс-анализ защищённости
внешнего периметра
Имитация реальной кибератаки на компанию
- Индивидуальные цели тестирования (бизнес-риски, недопустимые события и др.)
- Имитация действий APT-группировки для определения уровня защищенности систем и эффективности команды реагирования
- Контроль активности и оперативная коммуникация с командой
- Рекомендации по устранению недостатков и совершенствованию процессов безопасности
Внешнее тестирование
на проникновение
Исследование внешнего периметра
в соответствии с моделью злоумышленника:
- Сбор информации из открытых источников
- Автоматизированное исследование
- Экспертный анализ, валидация результатов и подтверждение эксплуатации
- Подготовка отчёта
Анализ защищённости мобильного приложения
Анализ защищённости мобильных приложений
в соответствии с выбранной моделью злоумышленника:
- Сбор информации о системе
- Исследование бизнес-логики приложения
- Выявление недостатков безопасности приложения
- Эксплуатация уязвимостей
- Подготовка отчёта
Киберучения для повышения эффективности экспертов и оптимизации процессов безопасности
- Изучение процессов и построение эффективного взаимодействия между командами Red и Blue
- Совершенствования механизмов защиты и обучение команды реагирования в реальном времени
- Отработка сценариев с использованием популярных техник и тактик злоумышленников в соответствии с MITRE
- Сокращение времени реагирование на инциденты
Социотехническое тестирование
на проникновение
Тестирование в отношении пользователей системы с использованием технологий социальной инженерии:
- Фишинговые письма (вложения)
- Мошеннические звонки
- Bad USB в офисе
- Физическое преодоление периметра
Внутреннее тестирование
на проникновение
Исследование внутренней инфраструктуры
в соответствии с выбранной моделью злоумышленника:
- Сбор информации о системе
- Выявление недостатков конфигурации систем управления и контроля
- Эксплуатация уязвимостей и повышение привилегий
- Анализ защищённости беспроводных сетей
- Подготовка отчёта
УСЛУГИ CICADA8 OFFENSIVE