Процесс проверки безопасности, который использует методы манипуляции людьми, чтобы получить доступ к конфиденциальной информации или системам. Включает отправку фишинговых писем, звонки по телефону или визиты в офис с целью получения доступа к системам или информации.
Процесс проверки безопасности мобильных приложений, включая поиск уязвимостей, таких как небезопасное хранение данных, небезопасные API и другие уязвимости, которые могут быть использованы злоумышленниками для взлома системы.
Процесс проверки безопасности беспроводных сетей, включая поиск уязвимостей, таких как открытые точки доступа, слабые пароли и другие уязвимости, которые могут быть использованы злоумышленниками для взлома системы.
Процесс проверки безопасности веб-приложений, включая поиск уязвимостей, таких как SQL-инъекции, кросс-сайт скриптинг и других уязвимостей, которые могут быть использованы злоумышленниками для взлома системы.
Процесс проверки безопасности внутренней сети и веб-приложений, доступных внутри организации. Включает сканирование, поиск уязвимостей и моделирование атак изнутри, чтобы определить уровень защиты внутренних пользователей.
Процесс проверки безопасности внешней сети и веб-приложений, доступных извне. Включает в себя сканирование портов, поиск уязвимостей и попытки взлома системы извне, чтобы определить, насколько безопасна система для внешних пользователей.
Тестирование системы на устойчивость к реальным кибератакам для выявления и устранения уязвимостей.
Для защиты данных, предотвращения инцидентов и проверки соответствия требованиям регуляторов.
Веб-приложения, сети, мобильные приложения, внутренние и внешние периметры, а также исходный код.
Рекомендуется ежегодно или при значительных изменениях в инфраструктуре.
Проводится строго в согласованных рамках, исключая риски для систем и данных.
Отчет с выявленными уязвимостями, их приоритетами и рекомендациями по устранению.