Тестирование на проникновение
Тестирование на проникновение: реальная эксплуатация уязвимостей вашей инфраструктуры с доказательствами и оценкой ущерба. Внешний периметр, веб-приложения, внутренняя сеть — от 1 недели. Отчёт с приоритетами и планом устранения.
Для кого: Финансовый сектор, e-commerce, субъекты КИИ, компании перед аттестацией
Описание услуги
Вы думаете, что ваша инфраструктура защищена. Пентест проверяет, так ли это на самом деле — глазами реального злоумышленника.
В отличие от анализа защищённости, тестирование на проникновение предполагает активную эксплуатацию обнаруженных уязвимостей. Специалисты не просто составляют список слабых мест — они проходят через них до конца: захватывают учётные записи, перемещаются по сети, добираются до критичных данных. Клиент видит не теоретический риск, а реальную цепочку атаки с доказательствами.
Пентест входит в перечень мер по контролю защищённости согласно Приказам ФСТЭК №239 и №117. Указ Президента РФ № 250 от 01.05.2022 обязывает стратегические предприятия проводить оценку уровня защищённости с привлечением лицензиатов ФСТЭК — пентест является одним из ключевых методов такой оценки. Результаты применяются при расчёте КЗИ (коэффициента защищённости информационной системы) по Приказу ФСТЭК №117 и при оценке соответствия ГОСТ Р 57580 для финансовых организаций.
КРЕДО-С проводит тестирование по трём методологиям:
Black Box — без предварительной информации об инфраструктуре. Специалисты ведут разведку из открытых источников (OSINT), сканируют внешний периметр, ищут и эксплуатируют уязвимости в публичных сервисах — точно так же, как действует внешний злоумышленник.
Gray Box — с частичной информацией: учётными записями пользователей и доступом к внутренней сети. Моделируется инсайдерская угроза или сценарий после первичной компрометации. Оценивается горизонтальное перемещение, повышение привилегий, доступ к критичным ресурсам. Наиболее приближён к реальным условиям взлома.
White Box — с полной информацией об архитектуре, исходными кодами и документацией. Обеспечивает максимальную глубину проверки: выявляет скрытые уязвимости и ошибки бизнес-логики, которые не видны снаружи.
Направления пентеста: внешний периметр (веб-серверы, почта, VPN-шлюзы), внутренний периметр (Active Directory, сетевая инфраструктура, критичные серверы), веб-приложения по OWASP Top 10 (SQL-инъекции, XSS, CSRF, небезопасные конфигурации), беспроводные сети (Wi-Fi, Bluetooth), мобильные приложения (iOS, Android, анализ API).
По итогам — детальный отчёт с доказательствами эксплуатации (скриншоты, логи, видеозаписи), оценкой критичности по CVSS и конкретными рекомендациями по устранению с приоритизацией. Отчёт разделён на две части: Executive Summary для руководства без технических деталей и технический раздел для ИТ-команды.
Почему сканер уязвимостей не заменяет пентест: автоматические сканеры находят известные CVE, но не могут проверить цепочку атаки, эксплуатировать уязвимости бизнес-логики, проверить сегментацию сети или получить реальный доступ к критичным данным. Пентест показывает не «что есть», а «что злоумышленник реально сможет сделать».
После устранения критичных уязвимостей КРЕДО-С проводит повторное тестирование (ретест) и подтверждает закрытие каждого вектора атаки. Итоговое письмо о результатах ретеста принимается при проверках ФСТЭК и аудитах по ГОСТ Р 57580.
Специалисты КРЕДО-С имеют сертификации OSCP, CEH. Компания имеет лицензии ФСТЭК и ФСБ России. Точную стоимость пентеста рассчитайте в калькуляторе на сайте — занимает 2 минуты.
Как проходит работа
6 этаповРазведка и планирование
Определяем скоуп, модель нарушителя (Black/Gray/White Box), правила взаимодействия. Подписываем NDA и разрешение на тестирование.
Сбор информации
OSINT, перечисление поддоменов, сканирование портов, fingerprinting сервисов. Формируем карту атаки.
Поиск и эксплуатация уязвимостей
Тестируем найденные уязвимости: SQL-инъекции, RCE, SSRF, повышение привилегий. Фиксируем каждый шаг с доказательствами.
Продвижение по сети
Lateral movement: захват учётных данных, эскалация привилегий, доступ к критичным системам. Оцениваем реальный ущерб.
Отчёт и демонстрация
Детальный отчёт: каждая уязвимость с PoC, скриншотами, оценкой критичности по CVSS и рекомендациями по устранению.
Ретест
После устранения критичных уязвимостей проводим повторное тестирование. Подтверждаем закрытие векторов атаки.
Разведка и планирование
Определяем скоуп, модель нарушителя (Black/Gray/White Box), правила взаимодействия. Подписываем NDA и разрешение на тестирование.
Сбор информации
OSINT, перечисление поддоменов, сканирование портов, fingerprinting сервисов. Формируем карту атаки.
Поиск и эксплуатация уязвимостей
Тестируем найденные уязвимости: SQL-инъекции, RCE, SSRF, повышение привилегий. Фиксируем каждый шаг с доказательствами.
Продвижение по сети
Lateral movement: захват учётных данных, эскалация привилегий, доступ к критичным системам. Оцениваем реальный ущерб.
Отчёт и демонстрация
Детальный отчёт: каждая уязвимость с PoC, скриншотами, оценкой критичности по CVSS и рекомендациями по устранению.
Ретест
После устранения критичных уязвимостей проводим повторное тестирование. Подтверждаем закрытие векторов атаки.
Ключевые преимущества
Внешний периметр
Веб-серверы, почта, VPN-шлюзы, DNS, публичные API — всё, что доступно из интернета. OSINT + разведка + эксплуатация уязвимостей как внешний злоумышленник
Внутренний периметр
Active Directory, файловые серверы, критичные системы, сегментация сети. Горизонтальное перемещение и повышение привилегий — модель инсайдера или постэксплуатации
Веб-приложения
OWASP Top 10: SQL-инъекции, XSS, CSRF, IDOR, небезопасные конфигурации, логические уязвимости бизнес-процессов, API security
Беспроводные сети
Wi-Fi: взлом WPA2-Enterprise, Evil Twin, перехват трафика, Bluetooth. Поиск несанкционированных точек доступа в периметре
Мобильные приложения
iOS и Android: анализ APK/IPA, reverse engineering, небезопасное хранение данных, обход SSL Pinning, уязвимости API
Что входит
- Планирование и разведка целевой инфраструктуры (OSINT)
- Сканирование и анализ уязвимостей внешнего и внутреннего периметра
- Активная эксплуатация уязвимостей по методологиям Black/Gray/White Box
- Пентест веб-приложений по OWASP Top 10
- Тестирование беспроводных сетей и мобильных приложений
- Пост-эксплуатация: горизонтальное перемещение, повышение привилегий
- Детальный отчёт с доказательствами и рекомендациями
- Повторное тестирование после устранения уязвимостей
Результаты работы
Почему КРЕДО-С
Сертифицированные специалисты OSCP, CEH с опытом Red Team и практическими CTF
Методологии PTES, OWASP, NIST SP 800-115 — ручной анализ, не просто автосканер
Три сценария: снаружи как внешний хакер (Black Box), изнутри как инсайдер (Gray Box), с кодом (White Box)
Доказательства каждой атаки: скриншоты, логи, видеозапись цепочки — не просто список CVE
Лицензии ФСТЭК и ФСБ России — результаты принимают регуляторы
Проекты по этой услуге

Тестирование на проникновение в инфраструктуру аэрокосмического университета
Пентест методом «серого ящика» для выявления уязвимостей ИС национального аэрокосмического университета: четыре этапа тестирования, ранжирование уязвимостей по критичности, рекомендации по устранению.
- Проверены все системы и цифровые сервисы на уязвимости
- Определены «слабые места» ИТ-инфраструктуры университета
- Совместно с КРЕДО-С намечены меры по устранению уязвимостей для сохранения конфиденциальных данных, репутации и бюджета организации

Пентест ИТ-инфраструктуры международного аэропорта: 4 000+ АРМ и симуляция DoS
Тестирование на проникновение ИТ-инфраструктуры международного аэропорта — объекта КИИ: проверено более 4 000 АРМ, симулирована DoS-атака, выявлены вредоносные программы на основе Petya и WannaCry.
- Протестировано на уязвимости более 4 000 АРМ и сымитирована DoS-атака
- В ОС Windows XP выявлены вредоносные программы на основе вирусов Petya и WannaCry
- Сформирована модель угроз информационной безопасности с рекомендациями по устранению

Пентест четырёх типов для компании онлайн-ритейла: периметр, веб, сеть, Wi-Fi
Комплексный пентест компании онлайн-ритейла: тестирование внешнего периметра, веб-приложений, внутренней сети и беспроводной сети с повторным тестом после устранения уязвимостей.
- Проведён пентест четырёх типов: внешний периметр, веб-приложения, внутренняя сеть, беспроводная сеть
- Выявлены и устранены слабые места в системе информационной безопасности
- Выполнено повторное тестирование с учётом принятых мер — подтверждено закрытие критичных уязвимостей
Другие услуги
Анализ защищённости
CREDOS:ASMВыявление уязвимостей ИТ-инфраструктуры: автоматизированное сканирование сертифицированными сканерами и ручной анализ конфигураций СЗИ. Каждая уязвимость верифицируется по БДУ ФСТЭК и оценивается по CVSS.
- Автоматизированное сканирование уязвимостей сертифицированными сканерами
- Ручной анализ конфигураций средств защиты информации
- Проверка правил межсетевых экранов и политик контроля доступа
- Тестирование механизмов аутентификации и разграничения доступа
- и ещё 4...
Киберучения и фишинг-тесты
CREDOS:CAMPКонтролируемая проверка: сколько сотрудников откроют фишинговое письмо и введут пароль. По итогам — обучение и повторный тест. Снижение уязвимости персонала в 3–5 раз.
- Разведка (OSINT) и сбор информации о сотрудниках
- Разработка сценариев фишинговых атак под специфику организации
- Проведение контролируемой фишинговой рассылки с отслеживанием
- Анализ результатов по подразделениям и должностям
- и ещё 4...
Киберразведка (TI)
CREDOS:TIАнтивирус защищает от вчерашних угроз, SOC ловит сегодняшние — а Threat Intelligence предупреждает о завтрашних. КРЕДО-С собирает данные об угрозах, специфичных для вашей отрасли, и превращает их в действия: блокировки, правила корреляции, оповещения.
- Агрегация данных из коммерческих и открытых TI-фидов (F6, Kaspersky, BI.ZONE, MITRE)
- Мониторинг даркнета и телеграм-каналов на предмет утечек и продажи доступов
- Профилирование APT-группировок, актуальных для вашей отрасли (TTPs, инструменты)
- Автоматическая доставка IoC в SIEM/СЗИ (IP, домены, хеши, URL)
- и ещё 4...
Актуально для отраслей
Часто задаваемые вопросы
Что такое пентест и чем он отличается от сканирования уязвимостей?
Какие виды пентеста существуют?
Сколько времени занимает тестирование на проникновение?
Как часто нужно проводить пентест?
Сколько стоит пентест?
Что входит в отчёт о пентесте?
Безопасен ли пентест для работающей инфраструктуры?
Нужно ли уведомлять регуляторов перед пентестом?
Как обосновать руководству необходимость пентеста?
Обсудить ваш проект
Рассчитайте стоимость SOC-услуг онлайн или оставьте заявку для бесплатной консультации
