search
Перейти к содержимому
rocket_launch Каталог исполнителей

Пентест веб‑сайта — услуги фрилансеров

Подбор исполнителей по направлению «Пентест веб‑сайта». Сравните стоимость, рейтинг, отзывы и выберите подходящего специалиста.

verified_user Безопасная сделка workspace_premium PRO выше в выдаче
search
Вид:
Аватар: Дмитрий Тулупов
Дмитрий Тулупов
verified Проверен shield Сделка

Тестирование на проникновение (Пентест, пентестинг)

payments 50 000 ₽ star 0.00 visibility 553

Тестирование на проникновение (Пентест, пентестинг) информационной инфраструктуры и информационных систем компании (сети, сайты и веб-приложения и т.д.). Проведение внешнего и внутреннего пентеста с рекомендациями по…

Аватар: Крапивин Кирилл
Крапивин Кирилл
shield Сделка

Проведу полное тестирование безопасности для вашей компании. Составлю отчет и дам рекомендации по защите.

payments 30 000 ₽ star 0.00 visibility 216

Проведу полное тестирование систем безопасности по всем направлениям, помогу исправить все "дыры" в системе. Благодаря мне ваша система станет в разы безопаснее. Составлю очень подробный отчет по проделанной работе…

Аватар: Алексей Бугаев
Алексей Бугаев
shield Сделка

Пентест (кастомный)

payments 1 500 ₽ star 0.00 visibility 198

Я — специалист по информационной безопасности с практическим опытом в корпоративных пентестах. Провожу глубокий и документированный web‑пентест под ваши бизнес‑цели: от оценки уязвимостей до рекомендаций по исправлению…

Аватар: Даниил
Даниил
shield Сделка

Проверю корпоративный сайт на уязвмости и ошибки эксплуатации

payments 7 500 ₽ star 0.00 visibility 174

Проверяю сайты на безопасность для дальнейшего устранения уязвимостей и защиты данных. Делаю акцент на проверке критических точек бизнес инфраструктуры, узлов и интеграций. По итогу работы вы получаете комплексный отчет…

Аватар: Karamelishe
Karamelishe
shield Сделка

Пентест веб приложений, сервисов, сайтов

payments 2 000 ₽ star 0.00 visibility 130

Что входит в работу - Рекогносцировка и сбор информации - Анализ архитектуры приложения и используемых технологий - Поиск публичных точек входа - Определение потенциальных поверхностей атаки - Анализ конфигураций…