Testy Penetracyjne

Najbardziej ofensywna forma testów bezpieczeństwa. Naszym celem jest symulacja zachowań napastnika w kontrolowanym środowisku. Przeprowadzamy wszystkie typy testów penetracyjnych: black box, grey box oraz white box.

„Jesteś atakowany nieustannie, jedynie nie otrzymujesz raportu z testów.“

Testy penetracyjne typu Black Box w największym stopniu przypominają rzeczywiste ataki. Testy rozpoczynamy bez dodatkowych informacji o infrastrukturze sieciowej i architekturze web aplikacji.

Testy Grey Box znajdują się pomiędzy testami penetracyjnymy typu black box oraz testami typu white box. W większości przypadków dostarczane są dodatkowe informacje o celu ataku oraz przykładowe konta testowe.

Testy penetracyjne White Box wykorzystują dostarczone informacje o wewnętrznej infrastrukturze sieciowej w celu przygotowania przypadków testowych. Dodatkowo często nadawany jest dostęp do testowanych systemów.

Usługi Testów Penetracyjnych:

  • – Zewnętrzne Testy Penetracyjne – Symulacja ataków z sieci zewnętrznej (Internet).
  • – Wewnętrzne Testy Penetracyjne – Symulacja ataków "niezadowolonego pracownika" lub zainfekowanej stacji roboczej.
  • – Testy Penetracyjne Aplikacji – Ataki na web aplikacji w cleu identyfikacji podatności.
  • – Testy Penetracyjne Wi-Fi – Symulacja ataków na technologie bezprzewodowe.

Bezpieczeństwo Aplikacji

W czasach licznych narzędzi automatycznych trudno jest znaleźć doświadczony zespół profesjonalistów, który jest w stanie dostarczyć wysokiej jakości testy bezpieczeństwa aplikacji.

Przeprowadzamy zaawansowane testy manualne aplikacji, które pozwalają zidentyfikować błędy często przeoczone przez innych. Nasz zespół wykonuje testy zgodnie z wiodącymi metodykami testów rozszerzając je o wieloletnie doświadczenie.

Dlaczego powinieneś przeprowadzić Testy Aplikacji?

Aplikacje webowe są na pierwszej lini ognia prowadzonej cyber wojny. Charakteryzują się dużo wiekszą powierzchnią ataku ze względu na ich złożoność co bezpośrednio wpływa na ilość ataków. Napastnicy nieustannie szukają podatności i często aplikacje webowe stają się szybkim sposobem na kompromitacje całej sieci firmowej.

Technologie

Nasza praca dopasowana jest do potrzeb klienta i może być modyfikowana w celu spełnienia wymagań. Jesteśmy biegli w następujących technologiach:

Języki Programowania:

  • – Java EE
  • – PHP, Zend Framework, Symfony
  • – Python, Django
  • – ASP.NET, C#, VB.NET or Classic ASP
  • – Node.JS, Express

Bazy Danych:

  • – Oracle Database
  • – Microsoft SQL Server
  • – MySQL, MariaDB
  • – PostgreSQL
  • – MongoDB, Elasticsearch

Jesteś gotowy?

Proces pracy z nami wygląda następująco:

  1. Kontaktując się z nami, pracujemy wspólnie nad zdefiniowaniem wymagań.
  2. Definiujemy "rules of engagement" testów w taki sposób aby sprostać Twoim potrzebom.
  3. Rozpoczynamy pracę informując Cie na każdym etapie testów.
  4. Tworzymy raport prezentując wszystkie zidentyfikowane podatności wraz z sugestiami jak je naprawić.
  5. Wciąż pracujemy z Tobą aby upewnić się, że raport jest zaakceptowany, a wszystkie opisane elementy zrozumiałe.