Pentesting


Miałeś kiedyś problem z bezpieczeństwem swoich systemów informatycznych? Może spotkało to kogoś bliskiego? Zastanawiałeś się czy jesteś gotowy na odparcie realnego zagrożenia? Przygotuj się zanim ktoś wyrządzi Ci szkodę.

Jest możliwe przetestowanie Twoich zabezpieczeń w prawdziwym środowisku, jak najbardziej zbliżonym do rzeczywistych działań jakie może podjąć haker. Test taki umożliwi sprawdzenie systemów bezpieczeństwa w Twojej firmie / instytucji i zabezpieczenie zawczasu znalezionych luk.

Portfolio

Jakie korzyści płyną z pentestów?


Po rozpoznaniu luk w systemie zabezpieczeń sprawdzamy jego gotowość na realny atak hakera. Sprawdzamy jakie szkody może poczynić i staramy się zawczasu zabezpieczyć znalezione przez nas luki. Ważnym etapem jest to, że po identyfikacji zagrożeń pracujemy wspólnie z klientem nad wdrożeniem odpowiednio wysokich norm bezpieczeństwa (nie zostajesz sam z problemem!)

Test penetracyjny – jest procesem polegającym na przeprowadzeniu kontrolowanego ataku na system teleinformatyczny, mający na celu praktyczną ocenę bieżącego stanu bezpieczeństwa tego systemu, w szczególności obecności znanych podatności i odporności na próby przełamania zabezpieczeń. Polega na analizie systemu pod kątem występowania potencjalnych błędów bezpieczeństwa spowodowanych niewłaściwą konfiguracją, lukami w oprogramowaniu lub sprzęcie, słabościami w technicznych lub proceduralnych środkach zabezpieczeń, a nawet niewystarczającą świadomością użytkowników. Analiza ta jest przeprowadzana z perspektywy potencjalnego włamywacza i może zawierać aktywne wykorzystywanie podatności (np. poprzez użycie exploitów).

W przeciwieństwie do audytu nie musi odbywać się według sformalizowanej metodologii, której zbudowanie byłoby trudne ze względu na szybko zmieniający się stan wiedzy (np. nowe exploity). Skuteczność testu penetracyjnego w dużym stopniu zależy od kompetencji i stanu wiedzy zespołu testującego, a my jesteśmy specjalistami w tej dziedzinie.


Jak wygląda proces współpracy?


Umowa o poufności danych

Podpisujemy umowę o poufności danych, który daje nam dostęp do systemu.

Wstępna analiza systemu

Przyglądamy się systemowi i temu jak funkcjonuje by dobrać odpowiednie metody testów. Na tym etapie wyceniamy koszt usługi.

Przygotowanie do testów

Ustalamy z klientem kiedy rozpoczniemy testy oraz ile będą trwały, tak by nie zakłócić działalności biznesowej. Przygotowujemy zespół ekspertów oraz sprzęt na jakim będą działać.

Przeprowadzenie testów

Zabieramy się do roboty, na której się znamy. Na tym etapie nie musisz nic robić – wszystko leży w naszych rękach. Jeśli zidentyfikujemy jakieś krytyczne luki, natychmiast Cię o tym informujemy.

Szczegółowy raport

Przygotowujemy dokumentację, która pozwoli zrozumieć Ci jakie problemy znaleźliśmy i jak należy rozwiązać – co ważne jest napisany językiem zrozumiałym dla osób nietechnicznych.

Wdrożenia zabezpieczeń

Na tym etapie współpracujemy z klientem by wdrożyć nasze zalecenia i podnieść zabezpieczenia systemów informatycznych. Przeprowadzamy próby nowych systemów, co również uzgadniamy z klientem. Uwaga! Co rzadko spotykane nie boimy się zostać zweryfikowanym przez podmiot zewnętrzny. Oferujemy też szkolenia dla pracowników w celu uzbrojenia ich w odpowiednią wiedzę i wyczulenie na problemy cyberbezpieczeństwa (np. na popularne ostatnio ataki socjotechniczne).


Skills


95

Aplikacje www

85

Aplikacje mobilne

80

OSINT

80

Inne

Kilka statystyk


310

Zadowolonych klientów

4700

Godzin pracy

30

Nagród

8

Lat doświadczenia

Rekomendacje


Lorem ipsum dolor sit amet, consectetur adipiscing elitduis sed dapibus leo nec ornare.

John Doe
CEO, Company Inc.

Lorem ipsum dolor sit amet, consectetur adipiscing elitduis sed dapibus leo nec ornare.

Jane Doe
CEO, Company Inc.

Lorem ipsum dolor sit amet, consectetur adipiscing elitduis sed dapibus leo nec ornare.

Chris Smith
CEO, Company Inc.

Kontakt

Jesteś zainteresowany naszymi usługami? Szukasz pomocy? Chcesz się czymś podzielić? Może masz jakieś uwagi? Zachęcamy do skorzystania z poniższego formularza kontaktowego . W przypadku treści poufnych zalecamy wykorzystanie naszego klucza PGP.