Анализ защищенности веб-приложений и сайтов

Обеспечьте безопасность критически важных веб-ресурсов компании

Далее

ЧТО ТАКОЕ ПЕНТЕСТ ВЕБ-ПРИЛОЖЕНИЙ И САЙТОВ?

В современной цифровой экосистеме cпециально разработанные веб-приложения (сайты, веб-ресурсы, веб-службы) стали более сложными и являются неотъемлемой частью бизнес-операций любой организации, что создает разнообразные риски информационной безопасности и представляют собой привлекательную цель для киберпреступников. Злоумышленники изобретают новые подходы к атакам, улучшая как технические средства, так и применяемые методы проникновения в веб-ресурсы для извлечения информации. С целью защиты веб-сайтов и приложений от кибератак проводится пентест веб-приложений, имитируя реальные методы атак с использованием различных инструментов и техник для идентификации слабых мест в системе, мы выявляем проблемы безопасности в веб-приложениях или веб-службах вашей организации которые могут быть использованы злоумышленниками, предлагая действенные меры защиты. Проведение веб-пентеста необходимо для всесторонней оценки защищенности и комплексного подхода к защите ваших цифровых активов.

ПОЧЕМУ СЛЕДУЕТ ПРОВОДИТЬ ПЕНТЕСТ ВЕБ-ПРИЛОЖЕНИЙ?

Киберугрозы постоянно развиваются и с каждым днем становятся все более изощренными. Проведение анализа защищенности и веб-пентеста помогает вам адаптироваться, определяя, насколько хорошо ваше веб-приложение может противостоять этим новым вызовам и является важнейшим компонентом комплексной стратегии управления рисками кибербезопасности.

Уникальные риски безопасности
Веб-приложения часто создаются с уникальным дизайном, и эта уникальность иногда может создавать лазейки в безопасности. Эти лазейки могут позволить хакерам манипулировать вашим веб-приложением и получать доступ к конфиденциальной информации.
Текущие обновления и управление безопасностью
Поддержание актуальности вашего веб-приложения имеет важное значение, но каждый новый патч или функция также могут принести новые уязвимости. Крайне важно сбалансировать эти текущие обновления со строгими проверками безопасности.
Растущие стандарты кибербезопасности
По мере развития отраслей развиваются и стандарты кибербезопасности. В настоящее время многие из этих стандартов требуют проведения пентеста веб-ресурсов, чтобы гарантировать, что ваше веб-приложение соответствует последним рекомендациям по безопасности.
Адаптация к развивающимся угрозам и эксплойтам
Киберугрозы постоянно развиваются, становясь все более изощренными с каждым днем. Проведение веб-пентеста помогает вам адаптироваться, определяя, насколько хорошо ваше веб-приложение может противостоять этим новым вызовам.

РЕШАЕМЫЕ ЗАДАЧИ ДЛЯ БИЗНЕСА

Проведение тестирования на проникновение веб-ресурсов компании позволит:

ОБНАРУЖИТЬ И УСТРАНИТЬ УЯЗВИМОСТИ

Идентифицируйте и исправьте слабые места в ваших веб-приложениях которые могут быть использованы злоумышленниками для несанкционированного доступа.

ОБЕСПЕЧИТЬ ЭКОНОМИЮ СРЕДСТВ

Проведение веб-пентеста помогает предотвращать инциденты кибербезопасности и может существенно снизить потенциальные финансовые потери, связанные с атаками, такими как простои, утечка данных и репутационные потери.

ОЦЕНИТЬ ЭФФЕКТИВНОСТЬ МЕР БЕЗОПАСНОСТИ

Убедитесь, что ваши меры безопасности работают эффективно, чтобы предотвратить утечку конфиденциальной информации.

ОБЕСПЕЧИТЬ СООТВЕТСТВИЕ НОРМАТИВНЫМ ТРЕБОВАНИЯМ

Многие отрасли требуют проведения обязательного регулярного тестирования на проникновение (пентеста) для соблюдения стандартов безопасности и нормативных актов регулирующих органов.

УКРЕПИТЬ ДОВЕРИЕ КЛИЕНТОВ И ПАРТНЕРОВ

Демонстрация активных мер по защите данных и систем повышает доверие со стороны клиентов и партнеров, показывая, что компания серьёзно относится к кибербезопасности.

РАЗВЕРНУТЬ МЕХАНИЗМЫ БЕЗОПАСНОСТИ

Используйте экспертные рекомендации для укрепления защиты веб-приложений и сайтов, улучшения безопасности, снижения вероятности утечки данных и несанкционированного доступа.

ТИПИЧНЫЕ ПРОБЛЕМЫ БЕЗОПАСНОСТИ ВЕБ-ПРИЛОЖЕНИЙ

Злоумышленники могут использовать множество различных путей через ваше веб-приложение, чтобы навредить вашему бизнесу или организации. Каждый из этих путей представляет собой потенциальный риск, который может быть либо незначительным, либо достаточно серьезным, чтобы заслуживать внимания. Некоторые из этих путей легко обнаружить и использовать, тогда как другие могут быть крайне сложными. Также последствия причиненного вреда могут варьироваться от незначительных до катастрофических, вплоть до банкротства компании. Получение полного понимания этих потенциальных опасностей путем проведения веб-пентеста является начальным этапом разработки эффективных подходов к минимизации их воздействия. К основным уязвимостям веб-ресурсов относятся:

НЕДОСТАТКИ АУТЕНТИФИКАЦИИ И УПРАВЛЕНИЯ СЕАНСАМИ
Некорректная реализация механизмов аутентификации и управления сеансами может позволить злоумышленникам получить несанкционированный доступ к системе.
МЕЖСАЙТОВЫЙ СКРИПТИНГ (XSS)
Эта уязвимость позволяет злоумышленникам вводить вредоносный код на страницы веб-приложения, что может привести к краже данных пользователей или изменению функционала приложения.
РАЗЛИЧНЫЕ ИНЪЕКЦИИ
Инъекции позволяют злоумышленникам выполнять произвольные SQL-запросы к базе данных приложения, что может привести к утечке данных или их изменению, например: SQL-инъекция, инъекция команд, LDAP-инъекция, HTML-инъекция.
НЕПРАВИЛЬНЫЕ НАСТРОЙКИ БЕЗОПАСНОСТИ
Неправильная конфигурация серверов, баз данных и других компонентов инфраструктуры может создавать лазейки для атак.
ПОДДЕЛКА МЕЖСАЙТОВЫХ ЗАПРОСОВ (CSRF)
Эта уязвимость позволяет злоумышленникам выполнять нежелательные действия от имени пользователя, который авторизован в системе.
НЕБЕЗОПАСНЫЕ ПРЯМЫЕ ССЫЛКИ НА ОБЪЕКТЫ (IDOR)
Эта уязвимость позволяет злоумышленникам получать доступ к данным, изменяя параметры в URL-адресе.
ОБХОД КОНТРОЛЯ ДОСТУПА
Злоумышленники могут получать доступ к защищенным ресурсам, обходя механизмы контроля доступа.
ПОВЫШЕНИЕ ПРИВИЛЕГИЙ
Злоумышленники могут повысить уровень своих привилегий в системе, получая доступ к данным или функционалу, которые изначально не был им доступен.
НЕБЕЗОПАСНАЯ ДЕСЕРИАЛИЗАЦИЯ
Некорректная обработка данных при десериализации может позволить злоумышленникам вводить вредоносные данные, приводящие к выполнению произвольного кода.

Устраните слабые места в вашем веб-приложении
и укрепите его безопасность


Ответьте на несколько вопросов относительно ваших потребностей, масштаба проекта и целей, чтобы быстро получить индивидуальное предложение. Без обязательств.

Рассчитать стоимость проекта>

ЧТО БУДЕТ ОЦЕНИВАТЬСЯ ВО ВРЕМЯ ПЕНТЕСТА ВЕБ-ПРИЛОЖЕНИЙ?

Каждое веб-приложение представляет собой отдельную задачу, и все они решаются уникальным способом. Пентест веб-приложения сочетает в себе как автоматические, так и углубленные методы ручного тестирования на проникновение, во время исследования мы используем сочетания отраслевых и пользовательских инструментов, методы и процедуры, идентичные тем, которые используют настоящие хакеры. Мы исследуем:

МЕХАНИЗМЫ АУТЕНТИФИКАЦИИ
Тестирование процессов аутентификации, управления сеансами и контроля доступа на наличие уязвимостей, препятствующих несанкционированному доступу.
БИЗНЕС-ЛОГИКА
Оценка рабочего процесса, функций и методов обработки данных приложения для выявления потенциальных недостатков безопасности.
ВЗАИМОДЕЙСТВИЯ API
Оценка взаимодействия с API, включая обработку запросов/ответов и управление ошибками.
ИНФРАСТРУКТУРА ХОСТИНГА
Проверка безопасности веб-серверов, баз данных и облачных конфигураций, в которых находится ваше веб-приложение, для выявления потенциальных уязвимостей.
ХРАНЕНИЕ И ПЕРЕДАЧА ДАННЫХ
Анализ мер по хранению и передаче данных, обеспечение устойчивости стандартов шифрования к несанкционированному доступу или утечкам.
И МНОГОЕ ДРУГОЕ
включая обработку ошибок, проверку ввода данных пользователем, сторонние меры безопасности и другие важные факторы

НАШ ПОДХОД И МЕТОДОЛОГИЯ

Чтобы обеспечить оптимальное исследование безопасности веб-приложений и предоставить точную картину текущих внешних рисков кибербезопасности, которые могут перерасти в инцидент, мы используем ключевые всемирно признанные отраслевые стандарты, такие как стандарт OWASP TOP-10, основанный на 10 наиболее критических угрозах безопасности веб-приложений и Стандарт выполнения пентеста (тестирования на проникновение) PTES. В ходе проведения веб-пентеста мы не просто «сканируем и исправляем» ваши системы, каждый домен в рамках OWASP критически анализируется на предмет соответствия стандартам безопасности.

Анализ защищенности веб-приложений и сайтов

НАШ ПРОЦЕСС ПРОВЕДЕНИЯ ВЕБ-ПЕНТЕСТА

Проведите углубленный пентест вашего веб-приложения, который выходит за рамки базовых инструментов автоматического сканирования и предлагает комплексную оценку безопасности вашего веб-ресурса.

1

Подготовительный этап

Обсуждение с заказчиком целей, объема и методов тестирования на проникновение включая конкретные системы и компоненты.
Определяем:
- какие ресурсы наиболее критичны и фиксируем их как цели для подрядчика;
- какие компоненты веб-приложения не должны затрагиваться, с какой информацией недопустимо ознакомление.
2

Планирование тестирования и сбор информации

Сбор информации о веб-приложении из открытых источников без непосредственного взаимодействия с системой (WHOIS-запросы, изучение публичных ресурсов);
Определение и сбор данных об используемых технологиях, сетевой архитектуре, функционале, конфигурациях веб-приложения.
составляем реестр и карту всех элементов веб-приложения
Изучение метаданных файлов и документов, доступных публично или внутри приложения.
Определение версии веб-служб и приложений, используемое оборудование, доступные сервисы и прочая информация.
Данные, полученные на этапе сбора информации, позволяют нам искать дополнительные уязвимости или эксплойты, которые могут быть использованы для проникновения в систему и будут использоваться на последующих этапах исследования.
3

Исследование веб-приложения

В приведенном ниже описании представлен общий обзор некоторых областей, которые будут оцениваться экспертом:
- Проверка конфигураций серверов, служб и приложений на наличие небезопасных настроек «по умолчанию», неправильных настроек доступа;
- Использование дефолтных и слабых учетных данных;
- Проверка уязвимостей во вводимых данных (различные виды инъекции);
- Используемые технологии шифрования трафика;
- Сбор информации об открытых директориях;
- Проверка возможности загрузки вредоносных файлов и полезных нагрузок;
- Анализ процессов аутентификации и авторизации (включая перехват логинов и паролей и обход аутентификации);
- Анализ используемой CMS;
- Управление сессиями (повторное использование cookie и перехват сессий);
- Ошибки бизнес-логики работы веб-приложения;
- Анализ возможных векторов атак с учетом архитектуры приложения и анализ возможного воздействия на инфраструктуру организации с учетом административных учетных данных;
- Наличие уязвимого программного обеспечения веб-приложений, плагинов, фреймворков и платформ;
- Хранение в доступных местах бэкапов, конфигурационных, временных, неиспользуемых файлов в которых может содержаться чувствительная информация;
Далее мы будем использовать сочетание автоматизированных средств обнаружения уязвимостей и ручных методов глубокого анализа для выявления сложных и специфических уязвимостей, которые не могут быть найдены автоматизированными инструментами.
4

Анализ и эксплуатация выявленных уязвимостей

На этом этапе проведения веб-пентеста мы попытаемся использовать любые слабые места или уязвимости, обнаруженные в веб-приложении на предыдущих этапах, с целью их подтверждения, тестирования эксплуатации, повышения доступа, оценки возможной опасности для надежности и целостности веб-приложения или данных, находящихся в системе.
5

Анализ результатов пентеста и подготовка отчета

Составление подробного отчета о всех выявленных уязвимостей, методов их эксплуатации и возможных последствий, рекомендации по устранению уязвимостей и улучшению общей безопасности системы.

ИТОГОВЫЙ ОТЧЕТ ПО ПЕНТЕСТУ

Мы предоставим подробный отчет, который позволит вам четко понять свои слабые места и принять необходимые меры для устранения проблем безопасности, чтобы сохранить конфиденциальность, целостность и доступность ваших критически важных ресурсов и обеспечить надежную защиту своих ИТ-активов.
Наши отчеты по веб-пентесту — это гораздо нечто большее, чем просто экспорт данных из инструментов оценки безопасности. Каждая уязвимость эксплуатируется, измеряется и документируется опытным специалистом, чтобы вы могли полностью понять ее влияние на бизнес. Каждый элемент отчета предоставляет краткую и актуальную информацию, которая вносит существенный вклад в улучшение вашего состояния безопасности и соответствия требованиям и стандартам, все это обеспечивает прозрачность и тщательность нашего подхода.

Что вы получите после реализации проекта:

Профессиональный технический отчет

Включает детальную характеристику всех проведенных нами исследований, обнаруженных уязвимостях рассортированных по уровню риска (оценка по методике Common Vulnerability Scoring System) с доказательствами обнаружения, подробными техническими выводами, оценкой вероятности использования уязвимости злоумышленниками, наиболее вероятными сценариями проведения атаки, степенью ущерба для бизнес-процессов компании и рекомендациями по работе над приоритетным устранением выявленных уязвимостей, организационных мерах и повышения осведомлённости вашей технической команды.

Заключение для руководителя

Содержит информацию к чему может привести эксплуатация обнаруженных уязвимостей в части их влияния на бизнес, краткое описание и экспертную оценку уровня защищенности и эффективности внедренных средств защиты изложенный понятным, нетехническим языком, предназначенное для понимания управления.

ГАРАНТИЯ КОНФИДЕНЦИАЛЬНОСТИ

Перед проведением работ по тестированию на проникновение (пентесту) с каждым заказчиком услуг мы подписываем соглашение о неразглашении конфиденциальной информации (NDA), что гарантирует безопасность передаваемых нам данных и их защиту от третьих лиц.

СТОИМОСТЬ УСЛУГ ПЕНТЕСТА

Основные элементы, влияющие на стоимость пентеста (тестирования на проникновение):

1

Количество объктов, их объем и необходимые усилия

Для теста на проникновение веб-приложения усилия определяются функциями, доступными в веб-приложении. Например, веб-приложение с функциями аутентификации, различными ролями пользователей и платежами по кредитным картам потребует больше усилий, чем простое приложение без них. Кроме того, глубина его анализа гораздо больше, поскольку специалисты пытаются выявить сложные логические ошибки, характерные для поведения веб-приложения, что увеличивает время, необходимое для выполнения полной оценки.
2

Цели, которые вы хотите достичь

Затраты на тестирование на проникновение также значительно различаются в зависимости от конкретных целей, которых компания намеревается достичь.
Например, требования PCI-DSS, которые требуют проведения ежегодного теста на проникновение, требуют доказательств того, что любые уязвимости, которые можно использовать в системах обработки карт, были должным образом устранены. В большинстве случаев требуется второй этап тестирования, чтобы доказать, что уязвимости, выявленные в ходе первоначального тестирования, были успешно устранены, что напрямую увеличивает затраты.
Альтернативно, многие компании теперь проводят тестирование в рамках цикла разработки перед выпуском новой функции веб-приложения. В этом контексте объем тестирования сосредоточен на добавляемых новых функциях, а не на всем веб-приложении, что сокращает усилия и, таким образом, значительно снижает затраты на тестирование на проникновение.
3

Временные требования

В некоторых компаниях существуют определенные временные требования по проведению исследования, что сказывается на конечной стоимости.
Например, работы могут проводиться в нерабочее время – ночью или выходные. Такое требование может возникать, если бизнес-процессы чувствительны к надежности функционирования инфраструктуры (например, она может временно выйти из строя в результате успешной эксплуатации какой-то уязвимостей). Наличие дополнительных требований сказывается и на стоимости работ.

ЧАСТО ЗАДАВАЕМЫЕ ВОПРОСЫ ПО ВЕБ-ПЕНТЕСТУ

Не смогли найти нужную информацию? Ознакомьтесь с полным перечнем часто задаваемых вопросов или задайте вопрос эксперту напрямую.

Автоматизированные тесты (известные как сканеры уязвимостей) позволяют ИТ-командам выявлять потенциальные неправильные конфигурации и известные уязвимости. Хотя автоматизированные тесты экономически эффективны и требуют меньше знаний, они не обеспечивают такого же уровня анализа и не могут выявить сложные уязвимости (например, логические ошибки в приложениях или уязвимости в специально созданных средах). Автоматизированные тесты также могут нанести вред вашим системам, поэтому их использование должно быть ограничено, дополняя ручное исследование и должно выполняться опытными специалистами, чтобы ограничить их негативное воздействие. Ручное тестирование, напротив, требует гораздо большего опыта и глубокого понимания различных технологических контекстов. Оно позволяет вашей организации выявить уязвимости и понять потенциальное воздействие на вашу компанию. С помощью ручного тестирования можно выявить даже самые незаметные уязвимости, которые потенциально могут иметь критическое воздействие, причиняя минимально возможный вред вашим системам, но которые не могут быть обнаружены с помощью автоматизированного анализа.
Проведение ручного пентеста это единственный вариант объективно оценить уровень защищенности ваших информационных систем с учетом всех применяемых решении и процессов в области информационной безопасности.

Наши методики тестирования разработаны для минимизации сбоев. Подавляющее большинство наших проектов совершенно незаметны для наших клиентов. Мы понимаем важность поддержания непрерывности работы, и поэтому мы тесно координируем работу с ответственным сотрудником вашего предприятия, чтобы обеспечить минимальное влияние на работу во время процесса тестирования, когда оценка может оказать какое-либо влияние на производственные процессы.

Мы можем повторно протестировать выявленные уязвимости, чтобы подтвердить реализацию рекомендованных нами корректирующих мер, и, в зависимости от ваших потребностей, предоставить подтверждение того, что ранее выявленные уязвимости были успешно устранены. Это позволит вашей организации соблюдать нормативные требования или выполнять запросы третьих сторон, гарантируя при этом отсутствие дополнительных уязвимостей во время реализации корректирующих мер.

Пентест веб-приложений в идеале нужно проводить не реже одного раза в год, чтобы гарантировать постоянную защиту от развивающихся угроз. Кроме того, рекомендуется проводить веб-пентест после любых существенных изменений или обновлений приложения или его хостинговой инфраструктуры, поскольку новые функции, интеграции или модификации могут привнести новые неизвестные уязвимости.

ПОЧЕМУ ВЫБИРАЮТ НАС?

Мы гордимся тем, что предоставляем стабильные и высококачественные услуги, подкрепленные нашей квалификацией и отраслевыми стандартами. Наше внимание сосредоточено исключительно на тестировании на проникновение (пентесте), что гарантирует предоставление надежной, объективной и независимой оценки безопасности вашей компании.

Конкурентные цены
Репутация и доверие
Скорость работы
Объективная оценка
Индивидуальные решения
Комплексное покрытие
Cпециализированные эксперты
Следование стандартам

ДРУГИЕ НАШИ УСЛУГИ


Ознакомьтесь с нашим портфолио услуг по комплексной оценке кибербезопасности и узнайте, как наши эксперты могут помочь вам повысить уровень информационной безопасности и предотвратить дорогостоящие кибератаки.

АНАЛИЗ ЗАЩИЩЕННОСТИ ВЕБ-ПРИЛОЖЕНИЙ И САЙТОВ

АНАЛИЗ ЗАЩИЩЕННОСТИ ВЕБ-ПРИЛОЖЕНИЙ И САЙТОВ

Обеспечьте безопасность критически важных веб-приложений

от 80 000 руб.

Узнать больше
ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ ВНЕШНЕГО ПЕРИМЕТРА СЕТИ

ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ ВНЕШНЕГО ПЕРИМЕТРА СЕТИ

Обеспечьте безопасность ИТ-активов подключенных к Интернету

от 100 000 руб.

Узнать больше
ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ ЛОКАЛЬНОЙ СЕТИ

ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ ЛОКАЛЬНОЙ СЕТИ

Обеспечьте безопасность внутренних сетей и серверов

от 120 000 руб.

Узнать больше
АНАЛИЗ ЗАЩИЩЕННОСТИ МОБИЛЬНЫХ ПРИЛОЖЕНИЙ

АНАЛИЗ ЗАЩИЩЕННОСТИ МОБИЛЬНЫХ ПРИЛОЖЕНИЙ

Обеспечьте безопасность мобильных приложений

от 80 000 руб.

Узнать больше
ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ БЕСПРОВОДНОЙ СЕТИ

ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ БЕСПРОВОДНОЙ СЕТИ

Защитите беспроводную инфраструктуру компании

от 50 000 руб.

Узнать больше
Защита баз данных и CRM-систем

Защита баз данных и CRM-систем

Предотвратите утечку служебной информации из CRM-систем и баз данных

от 70 000 руб.

Узнать больше
Безопасность систем ICS/SCADA

Безопасность систем ICS/SCADA

Защитите производственную инфраструктуру предприятия

от 200 000 руб.

Узнать больше
МОДЕЛИРОВАНИЕ ФИШИНГОВЫХ АТАК

МОДЕЛИРОВАНИЕ ФИШИНГОВЫХ АТАК

Проверьте осведомленность и подготовленность сотрудников к потенциальным атакам

от 50 000 руб.

Узнать больше
АНАЛИЗ ИСХОДНОГО КОДА

АНАЛИЗ ИСХОДНОГО КОДА

Устраните уязвимости в исходном коде ваших приложений

от 100 000 руб.

Узнать больше
Аудит безопасности

КОМПЛЕКСНЫЙ АУДИТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Определите киберриски в организации, которые могут привести к успешным кибератакам

от 100 000 руб.

Узнать больше
ТРЕНИНГИ ПО КИБЕРБЕЗОПАСНОСТИ

ТРЕНИНГИ ПО КИБЕРБЕЗОПАСНОСТИ

Научите сотрудников распознавать и предотвращать угрозы безопасности

от 50 000 руб.

Узнать больше

ПОЛУЧИТЬ ПРЕДЛОЖЕНИЕ ДЛЯ ВАШЕГО ПРОЕКТА

Специалист свяжется с вами в ближайшее время, чтобы обсудить ваш проект и предоставить краткую оценку стоимости.

Что будет дальше?

Наш менеджер свяжется с вами, чтобы узнать о ваших потребностях и целях в области кибербезопасности
Определим цели, сроки, детали и объем проекта
Направим подробное коммерческое предложение включающее стоимость и описание работ
Планируем проект и заключаем договор

Нажимая на кнопку, вы даете согласие на получение рассылки, обработку персональных данных и соглашаетесь с политикой конфиденциальности.

Получите ответ на следующий рабочий день.

ПОЛУЧИТЕ БЫСТРЫЙ РАСЧЕТ ДЛЯ ВАШЕГО ПРОЕКТА

Для начала просто выберете тип услуги на которую хотели бы получить расчет.

Выберите услугу

АНАЛИЗ ЗАЩИЩЕННОСТИ ВЕБ-ПРИЛОЖЕНИЙ И САЙТОВ

Чтобы предоставить точную стоимость тестирования на проникновение вашего веб-приложения, нам необходимо определить размер и сложность вашего сервиса

Введите адрес
Не выбрана опция
Введите количество
Введите количество
Введите число
Каковы цели проведения исследования?
Не выбрано

ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ ВНЕШНЕГО ПЕРИМЕТРА СЕТИ

Чтобы расчитать стоимость вашего проекта, нам нужна следующая информация:

Выберите опцию
Введите количество
Тип исследования?
Выберите опцию

ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ ЛОКАЛЬНОЙ СЕТИ

Чтобы расчитать стоимость вашего проекта, нам нужна следующая информация:

Выберите опцию
Тип исследования
Выберте опцию
Конечная точка исследования?
Выберте опцию
Выберите опцию
Выберите опцию

МОДЕЛИРОВАНИЕ ФИШИНГОВЫХ АТАК

Чтобы предоставить точную стоимость моделирования фишинговый атаки на компанию, нам нужна следующая информация:

Выберите опцию
Введите почтовый сервис
Выберите опцию

ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ БЕСПРОВОДНОЙ СЕТИ

Чтобы расчитать стоимость вашего проекта, нам нужна следующая информация:

Выберите опцию
Введите город

ТРЕНИНГИ ПО КИБЕРБЕЗОПАСНОСТИ

Чтобы расчитать стоимость, нам нужна следующая информация:

Введите число
Выберите опцию

АНАЛИЗ ЗАЩИЩЕННОСТИ МОБИЛЬНЫХ ПРИЛОЖЕНИЙ

Чтобы предоставить точную стоимость тестирования на проникновение вашего мобильного приложения, нам необходимо определить размер и сложность вашего сервиса

Используемые платформы мобильного приложения

КОМПЛЕКСНЫЙ АУДИТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Чтобы расчитать стоимость вашего проекта, нам нужна следующая информация:

Перечень инфраструктуры для проведения аудита:
Каковы цели проведения аудита?

Вы почти закончили!

Перед отправкой оставьте свои контактные данные для связи:

Введите
Введите
Введите
Введите

Спасибо!

В ближайшее время мы подготовим индивидуальный расчет для вашего проекта.

КАК НАЧАТЬ

Чтобы начать, просто ответьте на несколько вопросов о вашем проекте. Чем подробнее ваши ответы, тем больше наше предложение будет соответствовать вашим целям. Наведите указатель мыши или щелкните на тип теста для получения дополнительной информации

СВЯЗАТЬСЯ С НАМИ

Почта:
info@pentect.ru
Телефон:
+7 (812) 983 38 83
Адрес:
г. Санкт-Петербург, ул. Кременчугская, 17/1
Мессенджеры: