Актуальная система безопасности – обязательное требование в реалиях текущего рынка. Любая современная компания использует в своей работе информационные технологии, будь то системы бухгалтерского учета, облачные решения, ip-телефония и тд. Но при всех неоспоримых достоинствах, которые предоставляют такие решения, не стоит забывать и про новые риски, возникающие при их использовании. Именно по этой причине, информационная безопасность, является ключевой задачей для любого успешного бизнеса. Известно огромное количество случаев, когда компании, пренебрегшие ИБ или решившие сэкономить на полноценном внедрение, стали жертвой своей халатности. Различные вирусы шифровальщики, проникающие на ваши рабочие станции и делающие всю информацию на них непригодной для использования, случайная или намеренная порча финансовой информации сотрудниками и даже финансовые потери, вызванные отказом физического оборудования, всего этого можно избежать при грамотном подходе к организации ИБ.

Исторически, проблемами ИБ занимается ИТ-отдел или ИТ-специалист работающий в компании. Но практика показывает не совершенность такого подхода. Особенно для критически важных объектов информационной безопасности.

Взгляд со стороны, всегда эффективнее сможет выявить такие ключевые моменты как:

  • Сформулировать цели и задачи бизнеса, маркетинга, коммуникаций в разрезе ИБ.
  • Составить план развития ИБ компании и распределить бюджет на его реализацию.
  • Выявить операционные проблемы, и их влияние на эффективность ИТ структуры.
  • Оценить текущую техническую и организационную составляющую информационных систем Вашей компании.
  • Выявление и приоритизация бизнес-требований к информационным системам

Кроме явных преимуществ, получаемых от грамотного внедрения системы ИБ, компания также получает возможность продвинуться в дополнительных смежных сферах:

способы снижения затрат на содержание и развитие IT-инфраструктуры

способы оптимизации неэффективно реализованных бизнес-процессов

способы создания конкурентных преимуществ с помощью IT-технологий

способы увеличения предсказуемости, управляемости и безопасности не только IT-систем, но и бизнеса в целом

Как мы работаем

Каждый проект для нас уникальный и особенный. Мы не работаем стандартно и шаблонно.
Оставьте заявку и наш специалист свяжется с Вами, уточнит детали и предложит лучшие условия сотрудничества.

1
Оставляете заявку на сайте или по телефону
2
Составляем план задач
3
Разрабатываем ТЗ, вносим правки
4
Подписываем договор
5
Выполняем работу
Методика пентеста (Penetration test)

Процесс проведения теста разработан в соответствии рекомендациям NIST: National Institute of Standards and Technology с применением методологии Open source intelligence (OSINT) и Open Web Application Security Project (OWASP) следующим образом:

1
Для сбора информации используются следующие источники информаций:
  • поисковые системы: Google, Bing, Yahoo, DuckDuckGo, Yandex;
  • социальные сети: Вконтакте, Одноклассники, Linkedin, Facebook;
  • каталоги предприятий Украины all.biz, ua-region.com.ua, другие;
  • новостные сайты: Korrespondent.net, Finance.ua, новости Google, другие;
  • специализированные утилиты для поиска информации: Maltego;
  • корпоративные сайты компании Заказчика;
  • сайты клиентов и партнеров;
  • сайты поиска работы: hh.ua, work.ua, другие;
  • базы данных WHOIS;
  • онлайн анализаторы сетей и сайтов: network-tools.com, centralops.net, serversniff.net;
  • онлайн архиватор сайтов: archive.org, кэш Google;
  • анализаторы сайтов Google Hacking Database: Wikto, Seat, Sitedigger, httpPrint, Goolag Scanner;
  • анализ DNS серверов;
  • просмотр черных списков спамеров mxtoolbox.com;
2
Для выявления активных узлов и сервисов используются следующие методы:
  • Traceroute для выявления маршрутизаторов;
  • NMAP для сканирования сетевых портов и составления списка доступных сервисов, таких как Mail, Web, FTP и других потенциальных точек входа в сеть Заказчика
3
Сканирование потенциальных уязвимостей проводится с помощью следующего программного обеспечения:
  • Nexpose
  • Nessus
  • Metasploit
4
Сканирование беспроводных сетей Заказчика проводится с использованием следующих инструментов:
  • inSSIDer
  • Kali Linux
5
Попытки эксплуатации найденных уязвимостей в сетевом периметре Заказчика. На данном этапе будут выполняться следующие работы:
  • углубленный анализ критических и средних уязвимостей, рассмотрение вариантов их эксплуатации. Багтрекинг, различные форумы и сайты хакерской уклона, информация об уязвимости с сайтов производителей ПО;
  • анализ уязвимостей с низким уровнем риска;
  • попытки эксплуатации уязвимостей.
Применяются инструментарий Metasploit Framework, а также публично доступные эксплойты с разных сайтов хакерской уклона.
6
Попытки эксплуатации найденных уязвимостей в WEB сервисах выполняется следующим образом:
анализ web-приложений Заказчика с помощью автоматизированных утилит и ручными методами:
внедрение операторов SQL (SQL Injection), межсайтового выполнения сценариев (Cross-Site Scripting), подмена содержимого (Content Spoofing), выполнение команд ОС (OS Commanding), уязвимости, повязкам связанные с некорректной настройкой механизмов аутентификации и авторизации, и др.
7
Попытки эксплуатации методами социальной инженерии.
На данном этапе будут выполнены следующие работы:
а) углубленный анализ информации, полученной на этапе разведки;
б) разработаны сценарии, которые предусматривают атаку в 2 этапа:
  • эксплуатация нескольких целей максимально "тихими" методами, снижает вероятность обнаружения атаки;
  • к кому будет применяться поэтапный подход, предусматривающий запуск вируса (троянской программы) с целью сбора критической информации и установления обратной связи с компьютером Исполнителя для получения несанкционированного доступа в систему Заказчика. Возможно применение различных вирусов, доступных в сети Internet, а также скрипты, написанные и отлаженные на тестовых системах Исполнителя
  • в другие целей применяется сценарий, который предполагает попытки получения паролей в ходе беседы по телефону.
На втором этапе будет реализован фишинговые сайт, имитирующий веб-интерфейс одной из систем Заказчика.
Затем будет осуществлена провокационная рассылка по адресам Заказчика в лице, например, начальника IT департамента, с предложением ввести логин и пароль.
8
Атака по словарю на выявленные интерфейсы приложений.
Будет проводиться работа по подбору паролей на доступные онлайн приглашение, выданные сервисами, идентифицированными на предыдущих этапах с помощью инструментария Hydra и словарей.
9
Атака по словарю для подбора паролей к беспроводным сетям Заказчика.
На данном этапе будут реализованы попытки подбора пароля для 2-х перехваченных пакетов от беспроводных точек доступа Заказчика.
Каждый пакет будет протестирован несколькими словарями общим объемом в несколько десятков Гб. Словари были собраны и объединены с популярных сайтов хакерской уклона.
Сертификат
Наши клиенты

На сайте представлено только несколько компаний, с которыми мы сотрудничаем.
Мы работаем с государственными структурами, крупными компаниями, а также частными лицами.

Преимущества работы с нами

Многолетний опыт работы нашей компании в области IT безопастности,
мы без лишней скромности можем называть себя флагманом данного сегмента услуг на рынке Украины и ближайшего зарубежья.

Опытная команда сертифицированных специалистов
Индивидуальный подход и детальное изучение каждого отдельного кейса
Наличие профессионального лицензионного Soft и Hard инструментов
Конкурентное ценообразование
Ориентированные на клиента методы работы и разработки решений
Солидный пул довольных заказчиков
Комплексные услуги от локального внедрения и помощи до полной поддержки всего бизнеса со стороны ИТ
Реализация проекта от этапа «идея» до пост поддержки
Работаем с 2010 года
Гибкая система скидок и максимум вариантов оплат
Вежливая и понятная техподдержка
Партнёрские цены при работе с поставщиками
Наши услуги

IT.exe вошла на рынок, начиная с осуществления несложных нормативно-технических задач, мы достигли уровня, который позволяет нам выполнять максимум по защите объекта и контролю за системами безопасности всех возможных видов.

Отзывы клиентов

Нам важно мнение наших клиентов. Мы стараемся прислушаться ко всем замечаниям и предложениям. Без внимания никого не оставляем.

Сергей Николаевич

Очень профессиональная команда, понравилось все от заказа услуги до ее выполнения. Заказывал в офис настройку безопасной сети Wi-Fi, так как офис в торговом центре, важно ее безопасность. Подключили сертификаты безопасности и все качественно и быстро сделали. Доволен.

Кристина Доброденко

У нас большая юридическая компания, где информация нуждается в защите. Заказывали услугу пентест, это проверка на проникновение в сеть. После этого заказали услугу по усилению защиты информации и сети. Заключили договор о поддержке нашей компании.

Виктор Васильевич

Спасибо компании ITexe, за компетентную настройку локальной сети нашей компании. У нас компания с разными офисами в разных городах Украины, это была особенность нашей задачи. Создали техническое задание, согласовали и реализовали. Спасибо за работу и поддержку. Работаем и сейчас.

Мария В.

Спасибо специалистам компании ITexe за создание и настройку нашей локальной сети, с полным подключением периферийного оборудования. Ребята офис в 200кв\м настроили и подключили за 2 рабочих дня.

Алла Ивановна

Пользуемся услугами компании для того чтоб в штате не держать системного администратора. Реагируют на все заявки достаточно быстро.

Владимир С.

Пользуемся услугами этой компании по поддержанию локальной инфраструктуры. Обновление технической и программной базы. Всегда все отлично, бывают моменты, но это работа.

Заказать услугу

Оставьте заявку и мы свяжемся с Вами в ближайшее время

Оставить отзыв

Заказать звонок

Оставьте заявку и мы свяжемся с Вами в ближайшее время