Тестирование на проникновение - пентест

Внешнее тестирование на проникновение
от 150 000 рублей
Внутреннее тестирование на проникновение
от 120 000 рублей
Процесс проверки безопасности внешней сети и веб-приложений, доступных извне. Включает в себя сканирование портов, поиск уязвимостей и попытки взлома системы извне, чтобы определить, насколько безопасна система для внешних пользователей.
Процесс проверки безопасности внутренней сети и веб-приложений, доступных только внутри организации. Включает в себя проверку уязвимостей внутренних систем, поиск слабых мест в безопасности и попытки взлома системы изнутри, чтобы определить, насколько безопасна система для внутренних пользователей.
Тестирование на проникновение веб-приложений
от 100 000 рублей
Анализ беспроводных систем
от 150 000 рублей
Процесс проверки безопасности веб-приложений, включая поиск уязвимостей, таких как SQL-инъекции, кросс-сайт скриптинг и других уязвимостей, которые могут быть использованы злоумышленниками для взлома системы.
Процесс проверки безопасности беспроводных сетей, включая поиск уязвимостей, таких как открытые точки доступа, слабые пароли и другие уязвимости, которые могут быть использованы злоумышленниками для взлома системы.
Тестирование мобильных приложений на проникновение
от 130 000 рублей
Аудит информационной безопасности
от 250 000 рублей
Процесс проверки безопасности мобильных приложений, включая поиск уязвимостей, таких как небезопасное хранение данных, небезопасные API и другие уязвимости, которые могут быть использованы злоумышленниками для взлома системы.
Процесс оценки уровня безопасности информационной системы, включающий в себя анализ уязвимостей, проверку соответствия стандартам безопасности и рекомендаций по улучшению безопасности.
Тестирование методом социальной инженерии
от 130 000 рублей
Процесс проверки безопасности, который использует методы манипуляции людьми, чтобы получить доступ к конфиденциальной информации или системам. Включает отправку фишинговых писем, звонки по телефону или визиты в офис с целью получения доступа к системам или информации.
Для каких целей нужен пентест?
Для оценки безопасности компьютерных систем или сетей ООО «НЦЗИ» проводит процедуру анализа защищенности системы или сети путем поиска уязвимостей средствами моделирования атаки злоумышленника – "пентест" – процедура поиска разного рода уязвимостей, которые могут спровоцировать утечку данных, отказ в обслуживании и некорректную работу.

Тестирование на проникновение (пентест) помогает оперативно и точно выявить реальное состояние защищённости, существующие проблемы в безопасности организации, последствия, которые могут возникнуть, если злоумышленники воспользуются недочетами, а также дать рекомендации по повышению защищенности компьютерных систем и сетей организации.

Банки и некоммерческие финансовые организации должны проводить тестирование на проникновение не реже раза в год (Положения Банка России от 17.04.2019 № 683-П, от 04.06.2020 № 719-П, от 20.04.2021 № 757-П). Для значимых объектов критической информационной инфраструктуры также необходимо тестирование на проникновение согласно Приказа ФСТЭК России от 25.12.2017 № 239.

ООО «НЦЗИ» имеет необходимую лицензию ФСТЭК России на деятельность по технической защите конфиденциальной информации для проведения тестирования на проникновение.


Для оценки безопасности компьютерных систем или сетей ООО «НЦЗИ» проводит процедуру анализа защищенности системы или сети путем поиска уязвимостей средствами моделирования атаки злоумышленника – "пентест" – процедура поиска разного рода уязвимостей, которые могут спровоцировать утечку данных, отказ в обслуживании и некорректную работу.

Тестирование на проникновение (пентест) помогает оперативно и точно выявить реальное состояние защищённости, существующие проблемы в безопасности организации, последствия, которые могут возникнуть, если злоумышленники воспользуются недочетами, а также дать рекомендации по повышению защищенности компьютерных систем и сетей организации.

Банки и некоммерческие финансовые организации должны проводить тестирование на проникновение не реже раза в год (Положения Банка России от 17.04.2019 № 683-П, от 04.06.2020 № 719-П, от 20.04.2021 № 757-П). Для значимых объектов критической информационной инфраструктуры также необходимо тестирование на проникновение согласно Приказа ФСТЭК России от 25.12.2017 № 239.

ООО «НЦЗИ» имеет необходимую лицензию ФСТЭК России на деятельность по технической защите конфиденциальной информации для проведения тестирования на проникновение.


Пентест проводят, когда необходимо:
  • 01
    Выявить «слабые» места инфраструктуры
  • 02
    Оценить эффективность и надежность системы защиты информации
  • 03
    Минимизировать финансовые и репутационные риски, связанные с нарушением целостности, доступности и конфиденциальности информации
  • 01
    Выявить «слабые» места инфраструктуры
  • 02
    Оценить эффективность и надежность системы защиты информации
  • 03
    Минимизировать финансовые и репутационные риски, связанные с нарушением целостности, доступности и конфиденциальности информации
Основные методы тестирования
  • «Чёрный ящик» — тестирование имитирует действия потенциального нарушителя, не располагающего никакими сведениями о компании и её корпоративной сети
  • «Белый ящик» — метод тестирования предполагает, что специалисты осведомлены об архитектуре системы, включая схему сети, исходный код приложений и IP-адреса хостов
  • «Серый ящик» — смесь двух методов, приведенных выше, в различных пропорциях (с частичным знанием внутреннего устройства)
Сроки выполнения работ
От 1 до 10 дней сбор информации
От 1 до 5 дней подготовка к тестированию
От 1 до 10 дней тестирование уязвимостей
До 5 дней подготовка отчета
До 10 дней обсуждение с Заказчиком результата пентеста
От 1 до 10 дней сбор информации
От 1 до 5 дней подготовка к тестированию
От 1 до 10 дней тестирование уязвимостей
До 5 дней подготовка отчета
До 10 дней обсуждение с Заказчиком результата пентеста
Итогами работ по оценке безопасности являются:
  • 01
    Отчет, содержащий описание выявленных уязвимостей
  • 02
    Оценка совокупного уровня риска информационной безопасности исследуемой системы
  • 03
    Рекомендации по устранению выявленных уязвимостей
  • 01
    Отчет, содержащий описание выявленных уязвимостей
  • 02
    Оценка совокупного уровня риска информационной безопасности исследуемой системы
  • 03
    Рекомендации по устранению выявленных уязвимостей
Важно проводить тестирование регулярно, новые уязвимости появляются постоянно, самостоятельно защититься от них не всегда представляется возможным.


Важно проводить тестирование регулярно, новые уязвимости появляются постоянно, самостоятельно защититься от них не всегда представляется возможным.


Получить предложение