Каталог продуктов

Комплексный тест на проникновение

Комплексный тест на проникновение наиболее близок к реальным действиям злоумышленникам. Используя различные технические и социоинженерные методы аудиторы пытаются обойти существующие защитные механизмы с целью выполнения поставленных Заказчиком задач (повышение привилегий, получение доступа к конфиденциальной информации, модификация данных с СУБД и т.д.).
Варианты покупки
*Комплексный тест на проникновение
Заказать услугу: Комплексный тест на проникновение
0.00
руб.

Форма быстрой оплаты

  1. Заполните поля формы заказа
  2. Выберите вариант покупки лицензии
  3. Выберите способ оплаты Вашего заказа

Далее следуйте указаниям системы оплаты

Электронная поставка ПО -

На указанный E-mail будет выслано письмо с кодом активации, ссылкой на дистрибутив и инструкцией по установке ПО. Подробнее

Купить в один клик




Выберите вариант покупки:



Выберите способ оплаты:

Банковской
картой
Яндекс
Деньги
 
Электронным
кошельком
 
Интернет
банк
 
Сотовые
операторы
 
В терминале
 
 
Другие
способы
* Цены указаны с учетом всех налогов
* Юридическим лицам предоставляются все необходимые бухгалтерские документы (договор, счёт, акт о выполненных работах)
Подробное описание

Продукт снят с продаж.

Для получения консультации по подбору аналогичного продукта обратитесь через онлайн-консультант, форму обратной связи или отправьте письмо по электронной почте на адрес info@datasystem.ru

Комплексный тест на проникновение наиболее близок к реальным действиям злоумышленникам. Используя различные технические и социоинженерные методы аудиторы пытаются обойти существующие защитные механизмы с целью выполнения поставленных Заказчиком задач (повышение привилегий, получение доступа к конфиденциальной информации, модификация данных с СУБД и т.д.).
 
В ходе тестирования используются подходы, описанные в разделах "Технологический тест на проникновение" и "Социотехнический тест на проникновение", проводится оценка защищенности беспроводных сетей Заказчика.

Результатом работы будет являться отчет, содержащий:

  • Методику проведения теста.
  • Выводы для руководства, содержащие общую оценку уровня защищенности.
  • Описание выявленных недостатков СУИБ.
  • Описание хода тестирования с информацией по всем выявленным уязвимостям и результатам их эксплуатации.
  • Рекомендации по устранению выявленных уязвимостей.
  • При оценке критичности обнаруженных уязвимостей используется методика Common Vulnerability Scoring System (CVSS), что позволяет использовать результаты тестирования на проникновения в качественных и количественных методиках анализа риска.

Логическим продолжением теста на проникновение могут являться работы:

  • Проектирование и внедрение системы управления уровнем защищенности
  • Мониторинг защищенности периметра корпоративной сети
  • Разработка программы повышения осведомленности в области ИБ
  • Внедрение системы управления ИБ (СУИБ)

Техника

     
     
     
     
     
   

Интернет-магазин Corel.datasystem.ru: продажа лицензионного программного обеспечения Corel

x
x
x

Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.

Продолжая работу с сайтом, вы соглашаетесь с нашей политикой конфиденциальности.