Внешнее тестирование на проникновение + внутреннее тестирование на проникновение со скидкой 40%.
Воспользуйтесь специальным предложением, пройдите комплексную проверку, найдите уязвимости раньше злоумышленников.
УСЛОВИЯ АКЦИИ
Срок проведения: 5 ноября – 24 декабря 2024
Все работы по внешнему и внутреннему пентесту ведутся удаленно
Только для заказчиков без действующего КП на пентесты до 24.12.2024
От 20 узлов в области исследования
В Акции не участвуют запросы на исследование сегмента АСУ ТП.
Важно! Специальное предложение действительно на работы в январе/ мае 2025 года при заключении договора до конца 2024 года.
СОСТАВ И СОДЕРЖАНИЕ РАБОТ
Внешнее тестирование на проникновение
Порядок выполнения и состав этапов внешнего тестирования на проникновение будет соответствовать следующему алгоритму:
Получение предварительной информации о сетевом периметре на основе источников информации, доступных потенциальному нарушителю (поисковые системы, новости, конференции и т.п.);
Сканирование узлов сетевого периметра, определение типов устройств, операционных систем, приложений по реакции на внешнее воздействие;
Проведение сканирования на наличие уязвимостей;
Анализ защищенности сервисов сетевой инфраструктуры и электронной почты;
Анализ защищенности систем совместной работы SharePoint, OWA, Confluence и др.;
Проведение брутфорс-атак;
Идентификация уязвимостей сетевых служб и приложений;
Эксплуатация наиболее критичных уязвимостей с целью преодоления сетевого периметра;
Анализ возможностей развития атаки во внутреннюю сеть;
Подготовка раздела отчета по результатам тестирования.
В ходе работ специалист будет производить преднамеренных атак на отказ в обслуживании. Автоматизированные работы (сканирование) по согласованию с Заказчиком могут проводиться в нерабочее время. Результатом выполнения данного этапа будет раздел отчета с описанием результатов проведения внешнего тестирования на проникновение.
Внутреннее тестирование на проникновение
Порядок выполнения и состав этапов внутреннего тестирования на проникновение будет соответствовать следующему алгоритму:
Пассивный сбор информации о подсети;
Перехват и анализ сетевого трафика;
Проведение сетевых атак;
Сканирование узлов, доступных из пользовательского сегмента ЛВС, сбор информации об открытых портах, определение типов устройств, анализ сетевой сегментации;
Проведение сканирования на наличие уязвимостей (если это возможно по условию внутреннего тестирования);
Эксплуатация уязвимостей;
Восстановление паролей и хеш-суммы паролей из оперативной памяти и реестра;
Восстановление хеш-суммы паролей по словарю;
Анализ Active Directory;
Боковое перемещение (Lateral Movement) и повышение привилегий;
Проверка возможности получения доступа к конфиденциальной информации и (или) информации ограниченного доступа Заказчика;
Производится проверка прав доступа к различным информационным ресурсам Заказчика с привилегиями, полученными на различных этапах тестирования;
Подготовка отчета по результатам тестирования.
В ходе работ специалист не будет производить преднамеренных атак на отказ в обслуживании. Результатом выполнения данного этапа будет раздел отчета с описанием результатов проведения внутреннего тестирования на проникновение.
Подробнее об условиях и всех ограничениях акции здесь.