проверить инфраструктуру
CICADA8 OFFENSIVE
Независимая оценка защищённости инфраструктуры
Анализ защищённости веб-приложения
Анализ защищённости веб-приложений
в соответствии с выбранной моделью злоумышленника:
Сбор информации о системе
Исследование бизнес-логики приложения
Выявление недостатков безопасности приложения
Эксплуатация уязвимостей и повышение привилегий
Подготовка отчёта
Разовое
сканирование
на уязвимости
Экспресс-анализ защищённости
внешнего периметра
Имитация реальной кибератаки на компанию
Индивидуальные цели тестирования (бизнес-риски, недопустимые события и др.)
Имитация действий APT-группировки для определения уровня защищенности систем и эффективности команды реагирования
Контроль активности и оперативная коммуникация с командой
Рекомендации по устранению недостатков и совершенствованию процессов безопасности
Внешнее тестирование
на проникновение
Исследование внешнего периметра
в соответствии с моделью злоумышленника:
Сбор информации из открытых источников
Автоматизированное исследование
Экспертный анализ, валидация результатов и подтверждение эксплуатации
Подготовка отчёта
Анализ защищённости мобильного приложения
Анализ защищённости мобильных приложений
в соответствии с выбранной моделью злоумышленника:
Сбор информации о системе
Исследование бизнес-логики приложения
Выявление недостатков безопасности приложения
Эксплуатация уязвимостей
Подготовка отчёта
Киберучения для повышения эффективности экспертов и оптимизации процессов безопасности
Изучение процессов и построение эффективного взаимодействия между командами Red и Blue
Совершенствования механизмов защиты и обучение команды реагирования в реальном времени
Отработка сценариев с использованием популярных техник и тактик злоумышленников в соответствии с MITRE
Сокращение времени реагирование на инциденты
Социотехническое тестирование
на проникновение
Тестирование в отношении пользователей системы с использованием технологий социальной инженерии:
Фишинговые письма (вложения)
Мошеннические звонки
Bad USB в офисе
Физическое преодоление периметра
Внутреннее тестирование
на проникновение
Исследование внутренней инфраструктуры
в соответствии с выбранной моделью злоумышленника:
Сбор информации о системе
Выявление недостатков конфигурации систем управления и контроля
Эксплуатация уязвимостей и повышение привилегий
Анализ защищённости беспроводных сетей
Подготовка отчёта
УСЛУГИ CICADA8 OFFENSIVE
[{"lid":"1712847555488","ls":"10","loff":"","li_type":"nm","li_ph":"\u0418\u043c\u044f \u0438 \u0444\u0430\u043c\u0438\u043b\u0438\u044f","li_req":"y","li_nm":"Name"},{"lid":"1712847555489","ls":"20","loff":"","li_type":"ph","li_ph":"\u041d\u043e\u043c\u0435\u0440 \u0442\u0435\u043b\u0435\u0444\u043e\u043d\u0430","li_req":"y","li_masktype":"a","li_maskcountry":"RU","li_nm":"Phone"},{"lid":"1712847555490","ls":"30","loff":"","li_type":"em","li_ph":"Email","li_req":"y","li_nm":"Email"},{"lid":"1712847555491","ls":"40","loff":"","li_type":"nm","li_ph":"\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u043a\u043e\u043c\u043f\u0430\u043d\u0438\u0438","li_nm":"Name_2"},{"lid":"1730543646282","ls":"50","loff":"","li_type":"nm","li_ph":"\u0414\u0435\u0442\u0430\u043b\u0438 \u0437\u0430\u043f\u0440\u043e\u0441\u0430","li_nm":"Name_3"},{"lid":"1712847555492","ls":"60","loff":"","li_type":"cb","li_req":"y","li_label":"\u042f \u0434\u0430\u044e \u0441\u043e\u0433\u043b\u0430\u0441\u0438\u0435 \u043d\u0430 \u043e\u0431\u0440\u0430\u0431\u043e\u0442\u043a\u0443 \u043f\u0435\u0440\u0441\u043e\u043d\u0430\u043b\u044c\u043d\u044b\u0445 \u0434\u0430\u043d\u043d\u044b\u0445","li_checked":"y","li_nm":"Checkbox"}]
Задайте их нашим экспертам
ОСТАЛИСЬ ВОПРОСЫ?
Сообщить об инциденте
Я даю согласие на обработку персональных данных
ОТПРАВИТЬ