УСЛУГИ
БЛОГ
Сообщить об инциденте
ПРОДУКТЫ
CICADA8 ETM
CICADA8 OFFENSIVE
CICADA8 DFIR
CICADA8 consulting
НОВОСТИ
ПРОДУКТЫ
CICADA8 ETM
УСЛУГИ
CICADA8 OFFENSIVE
CICADA8 DFIR
CICADA8 CONSULTING
БЛОГ
НОВОСТИ
СООБЩИТЬ ОБ ИНЦИДЕНТЕ
Сообщить об инциденте
Я даю согласие на обработку персональных данных
ОТПРАВИТЬ
проверить инфраструктуру
CICADA8 OFFENSIVE
Независимая оценка защищённости инфраструктуры
Анализ защищённости веб-приложения
Анализ защищённости веб-приложений
в соответствии с выбранной моделью злоумышленника:
Сбор информации о системе
Исследование бизнес-логики приложения
Выявление недостатков безопасности приложения
Эксплуатация уязвимостей и повышение привилегий
Подготовка отчёта
Разовое
сканирование
на уязвимости
Экспресс-анализ защищённости
внешнего периметра
Имитация реальной кибератаки на компанию
Индивидуальные цели тестирования (бизнес-риски, недопустимые события и др.)
Имитация действий APT-группировки для определения уровня защищенности систем и эффективности команды реагирования
Контроль активности и оперативная коммуникация с командой
Рекомендации по устранению недостатков и совершенствованию процессов безопасности
Внешнее тестирование
на проникновение
Исследование внешнего периметра
в соответствии с моделью злоумышленника:
Сбор информации из открытых источников
Автоматизированное исследование
Экспертный анализ, валидация результатов и подтверждение эксплуатации
Подготовка отчёта
Анализ защищённости мобильного приложения
Анализ защищённости мобильных приложений
в соответствии с выбранной моделью злоумышленника:
Сбор информации о системе
Исследование бизнес-логики приложения
Выявление недостатков безопасности приложения
Эксплуатация уязвимостей
Подготовка отчёта
Киберучения для повышения эффективности экспертов и оптимизации процессов безопасности
Изучение процессов и построение эффективного взаимодействия между командами Red и Blue
Совершенствования механизмов защиты и обучение команды реагирования в реальном времени
Отработка сценариев с использованием популярных техник и тактик злоумышленников в соответствии с MITRE
Сокращение времени реагирование на инциденты
Социотехническое тестирование
на проникновение
Тестирование в отношении пользователей системы с использованием технологий социальной инженерии:
Фишинговые письма (вложения)
Мошеннические звонки
Bad USB в офисе
Физическое преодоление периметра
Внутреннее тестирование
на проникновение
Исследование внутренней инфраструктуры
в соответствии с выбранной моделью злоумышленника:
Сбор информации о системе
Выявление недостатков конфигурации систем управления и контроля
Эксплуатация уязвимостей и повышение привилегий
Анализ защищённости беспроводных сетей
Подготовка отчёта
УСЛУГИ CICADA8 OFFENSIVE
[{"lid":"1712847555488","ls":"10","loff":"","li_type":"nm","li_ph":"\u0418\u043c\u044f \u0438 \u0444\u0430\u043c\u0438\u043b\u0438\u044f","li_req":"y","li_nm":"Name"},{"lid":"1712847555489","ls":"20","loff":"","li_type":"ph","li_ph":"\u041d\u043e\u043c\u0435\u0440 \u0442\u0435\u043b\u0435\u0444\u043e\u043d\u0430","li_req":"y","li_masktype":"a","li_maskcountry":"RU","li_nm":"Phone"},{"lid":"1712847555490","ls":"30","loff":"","li_type":"em","li_ph":"Email","li_req":"y","li_nm":"Email"},{"lid":"1712847555491","ls":"40","loff":"","li_type":"nm","li_ph":"\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u043a\u043e\u043c\u043f\u0430\u043d\u0438\u0438","li_nm":"Name_2"},{"lid":"1730543646282","ls":"50","loff":"","li_type":"nm","li_ph":"\u0414\u0435\u0442\u0430\u043b\u0438 \u0437\u0430\u043f\u0440\u043e\u0441\u0430","li_nm":"Name_3"},{"lid":"1712847555492","ls":"60","loff":"","li_type":"cb","li_req":"y","li_label":"\u042f \u0434\u0430\u044e \u0441\u043e\u0433\u043b\u0430\u0441\u0438\u0435 \u043d\u0430 \u043e\u0431\u0440\u0430\u0431\u043e\u0442\u043a\u0443 \u043f\u0435\u0440\u0441\u043e\u043d\u0430\u043b\u044c\u043d\u044b\u0445 \u0434\u0430\u043d\u043d\u044b\u0445","li_checked":"y","li_nm":"Checkbox"}]
Задайте их нашим экспертам
ОСТАЛИСЬ ВОПРОСЫ?
Сообщить об инциденте
Я даю согласие на обработку персональных данных
ОТПРАВИТЬ