CICADA8 OFFENSIVE

Независимая оценка защищённости инфраструктуры
Анализ защищённости веб-приложения
Анализ защищённости веб-приложений
в соответствии с выбранной моделью злоумышленника:

  • Сбор информации о системе
  • Исследование бизнес-логики приложения
  • Выявление недостатков безопасности приложения
  • Эксплуатация уязвимостей и повышение привилегий
  • Подготовка отчёта
Разовое
сканирование
на уязвимости
Экспресс-анализ защищённости
внешнего периметра
Внешнее тестирование
на проникновение
Исследование внешнего периметра
в соответствии с моделью злоумышленника:

  • Сбор информации из открытых источников
  • Автоматизированное исследование
  • Экспертный анализ, валидация результатов и подтверждение эксплуатации
  • Подготовка отчёта
Анализ защищённости мобильного приложения
Анализ защищённости мобильных приложений
в соответствии с выбранной моделью злоумышленника:

  • Сбор информации о системе
  • Исследование бизнес-логики приложения
  • Выявление недостатков безопасности приложения
  • Эксплуатация уязвимостей
  • Подготовка отчёта
Социотехническое тестирование
на проникновение
Тестирование в отношении пользователей системы с использованием технологий социальной инженерии:

  • Фишинговые письма (вложения)
  • Мошеннические звонки
  • Bad USB в офисе
  • Физическое преодоление периметра
Внутреннее тестирование
на проникновение
Исследование внутренней инфраструктуры
в соответствии с выбранной моделью злоумышленника:

  • Сбор информации о системе
  • Выявление недостатков конфигурации систем управления и контроля
  • Эксплуатация уязвимостей и повышение привилегий
  • Анализ защищённости беспроводных сетей
  • Подготовка отчёта

УСЛУГИ CICADA8 OFFENSIVE

Задайте их нашим экспертам

ОСТАЛИСЬ ВОПРОСЫ?