CICADA8 OFFENSIVE

Независимая оценка защищённости инфраструктуры

Анализ защищённости веб-приложения

Анализ защищённости веб-приложений
в соответствии с выбранной моделью злоумышленника:

  • Сбор информации о системе
  • Исследование бизнес-логики приложения
  • Выявление недостатков безопасности приложения
  • Эксплуатация уязвимостей и повышение привилегий
  • Подготовка отчёта

Разовое
сканирование
на уязвимости

Экспресс-анализ защищённости
внешнего периметра

Имитация реальной кибератаки на компанию

  • Индивидуальные цели тестирования (бизнес-риски, недопустимые события и др.)
  • Имитация действий APT-группировки для определения уровня защищенности систем и эффективности команды реагирования
  • Контроль активности и оперативная коммуникация с командой
  • Рекомендации по устранению недостатков и совершенствованию процессов безопасности

Внешнее тестирование
на проникновение

Исследование внешнего периметра
в соответствии с моделью злоумышленника:

  • Сбор информации из открытых источников
  • Автоматизированное исследование
  • Экспертный анализ, валидация результатов и подтверждение эксплуатации
  • Подготовка отчёта

Анализ защищённости мобильного приложения

Анализ защищённости мобильных приложений
в соответствии с выбранной моделью злоумышленника:

  • Сбор информации о системе
  • Исследование бизнес-логики приложения
  • Выявление недостатков безопасности приложения
  • Эксплуатация уязвимостей
  • Подготовка отчёта

Киберучения для повышения эффективности экспертов и оптимизации процессов безопасности

  • Изучение процессов и построение эффективного взаимодействия между командами Red и Blue
  • Совершенствования механизмов защиты и обучение команды реагирования в реальном времени
  • Отработка сценариев с использованием популярных техник и тактик злоумышленников в соответствии с MITRE
  • Сокращение времени реагирование на инциденты

Социотехническое тестирование
на проникновение

Тестирование в отношении пользователей системы с использованием технологий социальной инженерии:

  • Фишинговые письма (вложения)
  • Мошеннические звонки
  • Bad USB в офисе
  • Физическое преодоление периметра

Внутреннее тестирование
на проникновение

Исследование внутренней инфраструктуры
в соответствии с выбранной моделью злоумышленника:

  • Сбор информации о системе
  • Выявление недостатков конфигурации систем управления и контроля
  • Эксплуатация уязвимостей и повышение привилегий
  • Анализ защищённости беспроводных сетей
  • Подготовка отчёта

УСЛУГИ CICADA8 OFFENSIVE

Задайте их нашим экспертам

ОСТАЛИСЬ ВОПРОСЫ?