Обеспечьте безопасность критически важных веб-ресурсов компанииДалее

Тестирование на проникновение
внешнего периметра сети

Обеспечьте безопасность ИТ-активов подключенных к сети Интернет

Наши услуги по тестированию на проникновение (пентест) призваны помочь вам обнаружить и устранить уязвимости внешнего периметра сети и обеспечить безопасность вашей информационной системы.

Что вы получите:

Профессиональный технический отчет: подробное описание выявленных уязвимостей во внешнем периметре вашей сети;

Заключение для руководителя:
экспертная оценка уровня защищенности;

Рекомендации: пошаговое руководство по устранению выявленных уязвимостей.

ЧТО ТАКОЕ ВНЕШНИЙ ПЕНТЕСТ?

Внешнее тестирование на проникновение (пентест) оценивает ваши системы с выходом в Интернет на предмет наличия уязвимостей безопасности. Моделируя различные типы кибератак из-за пределов вашей организации, внешний пентест дает представление о потенциальных внешних киберугрозах, позволит провести реальные атаки на сетевую инфраструктуру вашей организации и выявить уязвимости в подключенных к Интернету системах периметра вашей сети, которые злоумышленники могут использовать для получения несанкционированного доступа или компрометации систем. Наши услуги позволят вам оценить эффективность состояния безопасности существующей внешней сети, получить представление о том, как злоумышленники могут получить доступ и подвергнуть риску конфиденциальные системы и данные, получить информацию о необходимых корректирующих мерах для предотвращения инцидентов.

Как проведение внешнего пентеста поможет обеспечить безопасность нашей внешней сети?

  • Устраните уникальные риски безопасности: Проведите углубленный внешний пентест, выходящий за рамки базовых автоматизированных инструментов сканирования, чтобы провести комплексную оценку безопасности вашей внешней сети.
  • Моделируйте реальные внешние угрозы: Воспроизводите методы взлома и эксплоиты, такие как несанкционированный доступ и уязвимости программного обеспечения, которые используют злоумышленники, чтобы выявить наиболее незащищенные информационные активы.
  • Оцените эффективность мер безопасности: Убедитесь, что ваши средства контроля безопасности внешнего периметра сети работают эффективно, чтобы предотвратить утечку конфиденциальной информации и защитить критически важные системы от дорогостоящих кибератак.
  • Внедряйте новейшие передовые практики: Используйте подробные экспертные рекомендации для принятия управленческих решений и целенаправленного распределения ресурсов для укрепления защиты вашего внешнего периметра сети, снижения вероятности утечки данных и несанкционированного доступа.

ПОЧЕМУ СЛЕДУЕТ ПРОВОДИТЬ ВНЕШНИЙ ПЕНТЕСТ?

Киберугрозы постоянно развиваются и с каждым днем становятся все более изощренными. Проведение внешнего тестирования на проникновение (пентест) помогает вам адаптироваться, определяя, насколько хорошо ваши средства защиты внешнего сетевого периметра могут противостоять этим новым вызовам и является важнейшим компонентом комплексной стратегии управления рисками кибербезопасности.

Увеличение количества кибератак

За последние несколько лет компании сталкиваются с беспрецедентно высоким числом кибератак на свои информационные активы.

Усиление регуляторных требований

По мере развития отраслей развиваются и требования к обеспечению кибербезопасности (рост штрафов за утечки, персональная ответственность руководителей).

Усложнение методов кибератак

Усложнение характера и методов проведения кибератак: применение сложнодетектируемого вредоносного ПО, проведение атак с помощью технологий ИИ, многосоставные атаки через цепочки поставок, в результате чего сложные сетевые инфраструктуры становятся уязвимыми для современных кибератак.

Ограничения традиционных решений безопасности

Традиционные подходы к обеспечению информационной безопасности такие как установка межсетевых экранов, систем обнаружения вторжений и антивирусного ПО, малоэффективны и зачастую не могут полностью помешать злоумышленнику, поскольку им не хватает комплексного покрытия от более широкого спектра уязвимостей.

РЕШАЕМЫЕ ЗАДАЧИ ДЛЯ БИЗНЕСА

Проведение анализа защищенности (пентеста) является проактивной мерой, которая позволяет компаниям улучшать свою кибербезопасность и минимизировать риски, связанные с возможными кибератаками.

Устранить уязвимости

Идентифицируйте и исправьте слабые места в вашей сетевой инфраструктуре, которые могут быть использованы злоумышленниками для несанкционированного доступа.

Обеспечить экономию средств

Проведение внешнего пентеста помогает предотвращать инциденты кибербезопасности и может существенно снизить потенциальные финансовые потери, связанные с атаками, такими как простои, утечка данных и репутационные потери.

Защита непрерывности бизнеса

Проведение внешнего пентеста поможет повысить устойчивость компании к сбоям, обеспечивая доступность услуг и бизнес процессов, ограничивая потенциальное воздействие атак.

Приоритетные инвестиции

Получите список приоритетных мер в сфере кибербезопасности, чтобы сосредоточить ресурсы на наиболее критических рисках возникновения инцидента.

Соблюдение требований

Успешно выполните требования по кибербезопасности различных нормативных стандартов и третьих сторон, избегая штрафов и санкций.

Укрепить доверие клиентов

Демонстрация активных мер по защите данных и систем повышает доверие со стороны клиентов и партнеров, показывая, что компания серьёзно относится к информационной безопасности.

Устраните слабые места во внешнем периметре вашей сети
и укрепите его безопасность

Ответьте на несколько вопросов относительно ваших потребностей, масштаба проекта и целей,
чтобы быстро получить индивидуальное предложение. Без обязательств.

Рассчитать стоимость проекта>

ЧТО БУДЕТ ОЦЕНИВАТЬСЯ
ВО ВРЕМЯ ВНЕШНЕГО ПЕНТЕСТА?

Наш процесс проведения внешнего пентеста сочетает в себе как автоматические, так и углубленные методы ручного тестирования на проникновение, во время исследования мы используем сочетания отраслевых и пользовательских инструментов, методы и процедуры, идентичные тем, которые используют настоящие хакеры.

ПЕРИМЕТР БЕЗОПАСНОСТИ

Межсетевые экраны, IDS/IPS, VPN, сетевые устройства и конфигурации.

ВЕБ-ИНФРАСТРУТУРА

Веб-серверы, веб-приложения, фреймворки, плагины, связанные уязвимости.

СИСТЕМЫ ЭЛЕКТРОННОЙ ПОЧТЫ

Почтовые серверы, почтовые протоколы, средства защиты от спама/вирусов, механизмы аутентификации электронной почты (DKIM, DMARC, SPF) и т. д.

УДАЛЕННЫЙ ДОСТУП

Службы удаленного доступа, протоколы и приложения, такие как RDP, SSH, Citrix, службы терминалов, а также соответствующие элементы управления доступом.

DNS-СЕРВЕРЫ

DNS записи, сведения о регистрации домена, DNSSEC, реализации IPv6.

И МНОГОЕ ДРУГОЕ

включая утечки, конфигурации SSL/TLS, сторонние интеграции, проверки учетных данных по умолчанию и т. д.

ТИПИЧНЫЕ ПРОБЛЕМЫ БЕЗОПАСНОСТИ ВНЕШНЕГО СЕТЕВОГО ПЕРИМЕТРА

Риски кибербезопасности — это неотъемлемые недостатки системы, которыми могут манипулировать киберпреступники. Эти опасности могут проявляться в самых разных формах — от атак вредоносного ПО до утечки данных — и могут привести к серьезным последствиям. Если в любом из ваших подключенных к Интернету устройств есть неизвестная уязвимость безопасности, вы можете быть уверены, что хакеры рано или поздно ее обнаружат и непременно ею воспользуются. Безопасность вашей сети должна сочетать в себе несколько уровней защиты, как на границах, так и внутри сети.

Уязвимости внешнего сетевого периметра

Уязвимости внешнего периметра сети могут возникать на уровне оборудования (например, маршрутизаторов, брандмауэров) или программного обеспечения (необновленные версии операционных систем и сервисов). Злоумышленники могут использовать эти уязвимости для доступа к сети, обхода систем защиты или для проведения атак типа DDoS.Пример: Устаревшее оборудование, не настроенные фильтры трафика, открытые порты.

Недостаточная сегментация сети

Если сеть не сегментирована должным образом, вредоносное ПО или атакующий может легко перемещаться между системами, нарушая изоляцию. Сегментация помогает разделить различные части сети и ограничить доступ к чувствительной информации.
Пример: Отсутствие VLAN для разделения трафика, отсутствие внутреннего фаервола для контроля доступа между сегментами сети.

Слабые учетные данные

Использование слабых или стандартных паролей (например, "12345") для доступа к сервисам или приложениям — одна из основных причин взломов. Незащищенные учетные данные, такие как ключи API, сертификаты или пароли, хранимые в исходном коде.
Пример: Слабые пароли для администраторских учетных записей, использование стандартных паролей по умолчанию в сервисах.

Небезопасные службы и протоколы

Использование устаревших или небезопасных протоколов, таких как HTTP вместо HTTPS, Telnet вместо SSH, FTP без шифрования и других, может привести к утечке данных или перехвату трафика. Использование неподтвержденных и небезопасных сервисов.
Пример: Использование FTP для передачи паролей, а не защищенного SFTP, или использование HTTP вместо HTTPS для защиты чувствительных данных.

Неограниченное исполнение

Если процессы или программы в системе имеют слишком широкие права, это может привести к эксплуатации уязвимостей. Атака может стать успешной, если злоумышленник получит доступ к важным сервисам или приложениям с администраторскими правами.
Пример: Программы с правами суперпользователя, использование учётных записей с избыточными правами доступа, нарушение принципа наименьших привилегий.

Слабые механизмы аутентификации

Если для доступа к сетевым ресурсам используются слабые методы аутентификации (например, простые пароли или отсутствие многофакторной аутентификации), злоумышленники могут легко взломать учетные записи. Важно обеспечить безопасную аутентификацию для всех пользователей и сервисов.
Пример: Использование однофакторной аутентификации, устаревшие протоколы (например, SMBv1), слабые пароли или их повторное использование.

Неправильно настроенные службы

Часто службы и сервисы в сети настроены неверно, что может привести к их уязвимости. Например, открытие портов, которые не используются, или настройка сервисов с избыточными правами может предоставить злоумышленникам дополнительные точки входа.
Пример: Открытые порты для сервисов вроде Telnet или FTP, которые не используются, или неправильная настройка прав доступа на важные сервисы.

Наличие вредоносного ПО

Вредоносные программы, такие как вирусы, трояны, шифровальщики и другие, могут попасть в сеть через уязвимости, фишинг или сторонние устройства. Их присутствие может привести к утечке данных, потере контроля над системами и нарушению работы бизнеса.
Пример: Вредоносное ПО, использующее скрытые каналы для обхода защитных систем или внедрение в сети через зараженные устройства.

Неутвержденные устройства

Устройства, подключающиеся к сети без проверки безопасности, такие как персональные устройства сотрудников (BYOD), IoT-устройства или чуждые организации устройства, могут быть использованы для несанкционированного доступа. Это создаёт уязвимость, если устройства не защищены должным образом.
Пример: Устройство IoT, которое подключается к корпоративной сети без проверки безопасности, или личный ноутбук сотрудника, зараженный вредоносным ПО.

Уязвимости в облачных сервисах и API

Множество организаций используют облачные решения, но часто они могут быть настроены с уязвимыми API, неверно настроенными правами доступа или небезопасными соединениями. Такие уязвимости могут быть использованы для доступа к данным или атаки на сервисы.
Пример: Недостаточно защищенные API, неправильные настройки прав доступа к данным в облаке.

НАШ ПОДХОД И МЕТОДОЛОГИЯ

Чтобы обеспечить оптимальное исследование безопасности внешней сети организации и предоставить точную картину текущих внешних рисков кибербезопасности, которые могут перерасти в инцидент, мы используем ключевые всемирно признанные отраслевые стандарты, такие как методологии тестирования MITRE ATT&CK и Стандарт выполнения пентеста (тестирования на проникновение) PTES. В ходе проведения тестирования на проникновение внешнего периметра сети мы не просто «сканируем и исправляем» ваши системы, каждый хост в рамках внешней сети критически анализируется на предмет соответствия стандартам безопасности. Мы даем вам практические советы о том, как усилить меры безопасности, а также пошаговый план устранения любых обнаруженных нами уязвимостей. Мы не просто выявляем дыры в безопасности мы помогаем вам их решить и эффективно распределить свои ресурсы для защиты конфиденциальных данных.

НАШ ПРОЦЕСС ПРОВЕДЕНИЯ ВНЕШНЕГО ПЕНТЕСТА

Setup & Onboarding

Изображение

ИТОГОВЫЙ ОТЧЕТ ПО ПЕНТЕСТУ ВНЕШНЕГО ПЕРИМЕТРА СЕТИ

Мы предоставим подробный отчет, который позволит вам четко понять слабые места в вашем внешнем периметре сети и принять необходимые меры для устранения проблем безопасности, чтобы сохранить конфиденциальность, целостность и доступность ваших критически важных ресурсов и обеспечить надежную защиту своих ИТ-активов.


Наши отчеты по внешнему пентесту — это гораздо нечто большее, чем просто экспорт данных из инструментов оценки безопасности. Каждая уязвимость эксплуатируется, измеряется (оценка по методике Common Vulnerability Scoring System) и документируется опытным специалистом, чтобы вы могли полностью понять ее влияние на бизнес. Каждый элемент отчета предоставляет краткую и актуальную информацию, которая вносит существенный вклад в улучшение вашего состояния безопасности и соответствия требованиям и стандартам, все это обеспечивает прозрачность и тщательность нашего подхода.

Профессиональный технический отчет

Включает детальную характеристику всех проведенных нами исследований, обнаруженных уязвимостях рассортированных по уровню риска с доказательствами обнаружения, подробными техническими выводами, оценкой вероятности использования уязвимости злоумышленниками, наиболее вероятными сценариями проведения атаки, степенью ущерба для бизнес-процессов компании.

Заключение для руководителя

Содержит информацию к чему может привести эксплуатация обнаруженных уязвимостей в части их влияния на бизнес, краткое описание и экспертную оценку уровня защищенности и эффективности внедренных средств защиты изложенный понятным, нетехническим языком, предназначенное для понимания управления.

Рекомендации по устранению уязвимостей

Пошаговое руководство по работе над приоритетным устранением выявленных уязвимостей и организационных мерах для повышения осведомлённости вашей технической команды.

Получите пример отчета по проведению внешнего пентеста

СТОИМОСТЬ УСЛУГ ПО ВНЕШНЕМУ ПЕНТЕСТУ

Основные элементы, влияющие на стоимость проведения тестирования на проникновение:

  • Количество объктов, их объем и необходимые усилия: Для проведения внешнего пентеста усилия определяются количеством хостов с выходом в Интернет находящихся в зоне тестирования.
  • Цели, которые вы хотите достичь: Затраты на проведение пентеста также значительно различаются в зависимости от конкретных целей, которых компания намеревается достичь.
  • Временные требования: В некоторых компаниях существуют определенные временные требования по проведению исследования, что сказывается на конечной стоимости.

ЧАСТО ЗАДАВАЕМЫЕ ВОПРОСЫ ПО ВНЕШНЕМУ ПЕНТЕСТУ

В ЧЕМ РАЗНИЦА МЕЖДУ ВНЕШНИМ И ВНУТРЕННИМ ПЕНТЕСТОМ?
Внутренний пентест проводится из сети организации экспертом, имеющим доступ к внутренней сети. Внешний пентест проводится извне сети организации и имитирует атаку на общедоступные системы доступные из вне. Основное отличие заключается в направлении проведения пентеста: внутреннее тестирование на проникновение больше сосредоточено на мерах безопасности внутренней сети, тогда как внешнее тестирование на проникновение сосредоточено на выявлении уязвимостей в системах, доступных из Интернета.
В ЧЕМ РАЗНИЦА МЕЖДУ ПРОВЕДЕНИЕМ РУЧНОГО ВНЕШНЕГО ПЕНТЕСТА И АВТОМАТИЗИРОВАННЫМ СКАНИРОВАНИЕМ?
Автоматизированные тесты (известные как сканеры уязвимостей) позволяют ИТ-командам выявлять потенциальные неправильные конфигурации и известные уязвимости. Хотя автоматизированные тесты экономически эффективны и требуют меньше знаний, они не обеспечивают такого же уровня анализа и не могут выявить сложные уязвимости (например, логические ошибки в приложениях или уязвимости в специально созданных средах). Автоматизированные тесты также могут нанести вред вашим системам, поэтому их использование должно быть ограничено, дополняя ручное исследование и должно выполняться опытными специалистами, чтобы ограничить их негативное воздействие. Ручное тестирование, напротив, требует гораздо большего опыта и глубокого понимания различных технологических контекстов. Оно позволяет вашей организации выявить уязвимости и понять потенциальное воздействие на вашу компанию. С помощью ручного тестирования можно выявить даже самые незаметные уязвимости, которые потенциально могут иметь критическое воздействие, причиняя минимально возможный вред вашим системам, но которые не могут быть обнаружены с помощью автоматизированного анализа. Проведение ручного пентеста это единственный вариант объективно оценить уровень защищенности ваших информационных систем с учетом всех применяемых решении и процессов в области информационной безопасности.
МОЖЕТ ЛИ ВНЕШНЕЕ ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ ПОВЛИЯТЬ НА НАШИ БИЗНЕС-ПРОЦЕССЫ?
Наши методики тестирования разработаны для минимизации сбоев. Подавляющее большинство наших проектов совершенно незаметны для наших клиентов. Мы понимаем важность поддержания непрерывности работы, и поэтому мы тесно координируем работу с ответственным сотрудником вашего предприятия, чтобы обеспечить минимальное влияние на работу во время процесса тестирования, когда оценка может оказать какое-либо влияние на производственные процессы.
КАК ЧАСТО СЛЕДУЕТ ПРОВОДИТЬ ВНЕШНЕЕ ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ (ПЕНТЕСТ)?
Всем предприятиям рекомендуется проводить внешнее тестирование на проникновение (внешний пентест) не реже одного раза в год, а также после любых существенных обновлений или модификаций информационной инфраструктуры компании. Учитывая высокую скорость обнаружения новых уязвимостей и эксплойтов, мы обычно рекомендуем проводить тестирование раз в полгода.
ВОЗМОЖНО ЛИ ПОВТОРНОЕ ПРОВЕДЕНИЕ ВНЕШНЕГО ПЕНТЕСТА, ЧТОБЫ ПРОВЕРИТЬ ВНЕСЕННЫЕ ИСПРАВЛЕНИЯ?
Мы можем повторно протестировать выявленные уязвимости, чтобы подтвердить реализацию рекомендованных нами корректирующих мер, и, в зависимости от ваших потребностей, предоставить подтверждение того, что ранее выявленные уязвимости были успешно устранены. Это позволит вашей организации соблюдать нормативные требования или выполнять запросы третьих сторон, гарантируя при этом отсутствие дополнительных уязвимостей во время реализации корректирующих мер.

ПОЧЕМУ ВЫБИРАЮТ НАС?

Мы гордимся тем, что предоставляем стабильные и высококачественные услуги, подкрепленные нашей квалификацией и отраслевыми стандартами. Наше внимание сосредоточено исключительно на тестировании на проникновение (пентесте), что гарантирует предоставление надежной, объективной и независимой оценки безопасности вашей компании.

КОНКУРЕНТНЫЕ ЦЕНЫ

Мы оказываем качественные услуги по доступным ценам

Постоплата работ

Сначала получаете результат, а работы оплачиваете потом.

ЭКСПЕРТНОСТЬ

Наши специалисты сертифицированы по международным стандартам (CEH, OSCP, OSCE, CISSP).

Скорость работы

Мы экономим ваше время и оперативно решаем поставленные задачи.

КОМПЛЕКСНОЕ ПОКРЫТИЕ

Мы обеспечиваем защиту на всех уровнях: от инфраструктуры до конечного пользователя.

ИНДИВИДУАЛЬНЫЕ РЕШЕНИЯ

Мы разрабатываем стратегии безопасности, адаптированные под нужды вашего бизнеса.

СЛЕДОВАНИЕ СТАНДАРТАМ

Наши методики тестирования основаны на лучших отраслевых практиках и стандартах.

Осуществимые результаты

Мы предоставляем качественные отчеты с практическими рекомендациями по устранению выявленных уязвимостей.

ГАРАНТИЯ КОНФИДЕНЦИАЛЬНОСТИ

Конфиденциальность ваших данных — основа нашего взаимодействия. Перед началом работ по тестированию на проникновение (пентесту) или анализу защищенности с каждым заказчиком услуг мы заключаем соглашение о неразглашении конфиденциальной информации NDA (от англ. non‑disclosure agreement). Соглашение регламентирует порядок обращения с конфиденциальной информацией, которая может стать известной в ходе выполнения работ. Мы несем полную ответственность за соблюдение условий конфиденциальности и обеспечиваем безопасность передаваемых нам данных, защищая их от несанкционированного доступа третьих лиц. После завершения работ все данные незамедлительно уничтожаются.

Статьи о кибербезопасности

Получите представление о ключевых вопросах в индустрии кибербезопасности: от лучших практик проведения пентеста до инструментов управления рисками — используйте наш специализированный опыт для принятия обоснованных решений.

Кейсы

Пентест для медицинской организации

Решения

Кибербезопасность с ограниченным бюджетом

Риски

Основные риски кибербезопасности цепочки поставок

Решения

Что такое принцип наименьших привилегий?

Сети

Наиболее распространенные уязвимости сетей

Пароли

Лучшие практики управления паролями на предприятии

Инфраструктура

10 советов по защите конечных точек

Web

Уязвимости безопасности WordPress

Сети

Угрозы сетевой безопасности

Вредоносы

Удаление программ-вымогателей

Риски

Безопасность корпоративных данных

Web

Уязвимости веб-приложений

Сети

Обеспечение безопасности корпоративных сетей

Вредоносы

Типы программ-вымогателей

ПОЛУЧИТЬ ПРЕДЛОЖЕНИЕ ДЛЯ ВАШЕГО ПРОЕКТА

Специалист свяжется с вами в ближайшее время, чтобы обсудить ваш проект и предоставить оценку стоимости.

Что будет после отправки формы?

Наш менеджер свяжется с вами, чтобы узнать о ваших потребностях и целях в области кибербезопасности
Определим цели, сроки, детали и объем проекта
Направим подробное коммерческое предложение включающее стоимость и описание работ
Планируем проект и заключаем договор

ПОЛУЧИТЕ БЫСТРЫЙ РАСЧЕТ ДЛЯ ВАШЕГО ПРОЕКТА

Для начала просто выберете услуги на которые хотели бы получить расчет (можно выбрать несколько услуг).

Выберите услугу

АНАЛИЗ ЗАЩИЩЕННОСТИ ВЕБ-ПРИЛОЖЕНИЙ И САЙТОВ

Чтобы предоставить точную стоимость тестирования на проникновение вашего веб-приложения, нам необходимо определить размер и сложность вашего сервиса

Введите количество
Введите количество

ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ ВНЕШНЕГО ПЕРИМЕТРА СЕТИ

Чтобы расчитать стоимость вашего проекта, нам нужна следующая информация:

Выберите опцию
Выберите опцию

АНАЛИЗ ЗАЩИЩЕННОСТИ МОБИЛЬНЫХ ПРИЛОЖЕНИЙ

Чтобы предоставить точную стоимость тестирования на проникновение вашего мобильного приложения, нам необходимо определить размер и сложность вашего сервиса

Используемые платформы мобильного приложения

ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ ВНУТРЕННЕЙ ИНФРАСТРУКТУРЫ

Чтобы расчитать стоимость вашего проекта, нам нужна следующая информация:

Выберите опцию
Выберите опцию

ТЕСТИРОВАНИЕ БЕЗОПАСНОСТИ API (APPLICATION PROGRAMMING INTERFACE)

Чтобы расчитать стоимость вашего проекта, нам нужна следующая информация:

Введите данные
Введите данные

КОМПЛЕКСНЫЙ АУДИТ КИБЕРБЕЗОПАСНОСТИ КОМПАНИИ

Чтобы расчитать стоимость вашего проекта, нам нужна следующая информация:

Перечень инфраструктуры для проведения аудита:
Введите количество
Введите количество
Введите данные
Введите данные
Используемые платформы мобильного приложения
Выберите опцию
Выберите опцию
Выберите опцию
Выберите опцию
Выберите опцию

МОДЕЛИРОВАНИЕ ФИШИНГОВЫХ АТАК

Чтобы предоставить точную стоимость моделирования фишинговый атаки на компанию, нам нужна следующая информация:

Выберите опцию
Выберите опцию

ТРЕНИНГИ ПО КИБЕРБЕЗОПАСНОСТИ

Чтобы расчитать стоимость, нам нужна следующая информация:

Введите число
Выберите опцию

Вы почти закончили!

Перед отправкой оставьте свои контактные данные для связи:

Введите
Введите
Введите

Спасибо!

В ближайшее время мы подготовим индивидуальный расчет для вашего проекта.

КАК НАЧАТЬ

Чтобы начать, просто ответьте на несколько вопросов о вашем проекте. Чем подробнее ваши ответы, тем больше наше предложение будет соответствовать вашим целям. Наведите указатель мыши или щелкните на тип теста для получения дополнительной информации

СВЯЗАТЬСЯ С НАМИ

Почта:
info@pentect.ru
Телефон:
+7 (812) 983 38 83
Адрес:
г. Санкт-Петербург, ул. Кременчугская, 17/1
Мессенджеры: