Получите оценку защищенности периметра компании.
Внешнее тестирование на проникновение
Пентест
Услуги в рамках пентеста:
Внутреннее тестирование инфраструктуры
Анализ защищенности веб- и мобильных приложений
Нагрузочное тестирование веб-приложений
Имитация целевых атак — Red Team
Социотехническое тестирование
Опросник на пентест
Для чего требуется проведение тестирования на проникновение?
Какие виды (типы) услуг по тестированию на проникновение необходимы?
 
Внешнее тестирование
(Аудит периметра)
Указать точное количество публичных IP-адресов
Если требуется — укажите приблизительное количество рабочих станций и серверов во внутренней сети
Необходимо ли углубленное тестирование бизнес-процессов и связанной инфраструктуры?
Требуется ли проверка устранения выявленных уязвимостей по результатам проведенных работ?
Каким методом требуется провести внешнее тестирование на проникновение?
 
Внутреннее тестирование
(Аудит инфраструктуры)
Необходимо ли углубленное тестирование бизнес-процессов и связанной инфраструктуры?
Каким методом требуется провести тестирование на проникновение:
Возможно ли предоставление тестировщикам удаленного доступа к инфраструктуре Заказчика, расположенной в тестируемой локальной сети? Если нет, указать причину.
Сможет ли Заказчик выделить АРМ с возможностью установки инструментов для проведения тестирования на проникновение? Если нет, указать причину.
Сможет ли Заказчик предоставить точку доступа в тестируемой локальной сети для подключения АРМ, принадлежащего исполнителю?
Территориально-распределенные сегменты тестируемой локальной сети объединены друг с другом по средствам VPN-туннелей или других сетевых технологий?
Используется ли во внутренней сети инфраструктура Windows Active Directory?
Связаны ли домены между собой лесом или нет
Требуется ли проверка устранения выявленных уязвимостей по результатам проведенных работ?
 
Анализ защищенности веб-приложений
Количество веб-приложений учитывает веб-сервисы в пределах одного домена (субдомена), например, example.com и https://example.example.com считаются разными при оценке трудозатрат.
Пример ответа:
https://example.example.com – основной интернет-магазин
https://example.com – лэндинг промо-акции
https://mail.example.com – почтовый портал компании
При наличии отдельных API обслуживающих другие приложения, возможно ли предоставление документации?
Отсутствие документации может снизить полноту покрытия и точность результатов тестирования.
Каким методом требуется провести тестирование на проникновение?
Требуется ли проверка устранения выявленных уязвимостей по результатам проведенных работ?
 
Анализ защищенности мобильных приложений
Количество мобильных приложений учитывается по операционным системам: версия для iOS и Android считаются разными при оценке трудозатрат.
Каким методом требуется провести тестирование на проникновение?
Пример ответа:
https://example.example.com – «черный ящик»
https://example.com – «белый ящик»
Пример ответа:
IOS «example app»
Android «example app»
Требуется ли проверка устранения выявленных уязвимостей по результатам проведенных работ?
 
Социотехническое тестирование
Требуется ли проведение сценария имитации массовой фишинговой атаки с целью сбора конфиденциальных данных?
Если да, указать количество тестируемых работников и количество необходимых сценариев.
Требуется ли проведение сценария имитации массовой фишинговой атаки с целью сбора конфиденциальных данных?
Если да, указать количество тестируемых работников и количество необходимых сценариев.
Требуется ли проводить социотехническое тестирование методами «таргетированной атаки»? Если да, указать количество тестируемых работников.
Если да, указать количество тестируемых работников и количество необходимых сценариев.
Требуется ли проведение сценария имитации массовой атаки с использованием физических технологий (USB-носители с имитацией вредоносного ПО) с целью компрометации ПК сотрудников?
Если да, указать количество тестируемых работников, количество необходимых сценариев и количество задействованных физических площадок с их адресами.
Требуется ли проверка устранения выявленных уязвимостей по результатам проведенных работ?
 
Анализ защищенности беспроводных точек доступа
Для какого типа беспроводных сетей требуется проведение тестирования?
 
Нагрузочное тестирование
Атаки какого уровня модели OSI требуется имитировать при проведении нагрузочного тестирования?
Количество попыток проверки отказоустойчивости ресурса в рамках проведения работ
Требуется ли проверка устранения выявленных уязвимостей по результатам проведенных работ?
 
Red-Team
ReadTeam-проекты слишком масштабны для обсуждения в форме, свяжемся с вами лично
Требуется ли проверка устранения выявленных уязвимостей по результатам проведенных работ?
 
Расширенная техническая
поддержка сканера
Например: 1 раз в 2 недели
Проведение ВКС-консультаций
Ручные мгновенные уведомления
о подтвержденных критических угрозах через Telegram
Например: месяц, квартал
Составление ручных пентест-отчетов
за отчетный период