Testowanie sieci i aplikacji

Testy penetracyjne sieci

Testy penetracyjne sieci

Na czym polegają testy penetracyjne?

Testy penetracyjne polegają na próbie przełamania zabezpieczeń infrastruktury oraz sieci klienta poprzez wykorzystanie podatności i luk w systemie. Do przeprowadzenia takich testów potrzebny jest zespół specjalistów IT, którzy posiadają bogate doświadczenie w pracy z przedsiębiorstwami różnej wielkości i branżami. Dzięki temu możemy zapewnić przeprowadzenie kompleksowych testów, które obejmują wszystkie wrażliwe obszary firmy.
Jak chronić małe firmy przed atakami hakerskimi

Czym są testy penetracyjne?

Testy penetracyjne to kontrolowany atak na systemy, który ma na celu aktywną ocenę stanu cyberbezpieczeństwa, określenie znanych podatności i weryfikację odporność środowiska na próby przełamania zabezpieczeń. Testy penetracyjne przeprowadzane są zgodnie z metodologią PTES, OSSTMM i OWASP oraz według wybranych scenariuszy testowych.

Jak przetestujemy Twoją sieć?

Skanowanie podatności

Wykrywamy wszystkie działające usługi sieciowe, otwarte porty oraz identyfikujemy znane podatności i błędy konfiguracyjne w Twojej infrastrukturze i systemach.

Exploitacja

Sprawdzamy odkryte podatności oraz wykonujemy dla nich próby exploitacji w oparciu o dostępne w sieci exploity i PoC ataków. Przeprowadzamy analizę potencjalnych wektorów ataku oraz określamy ryzyka dla Twoich systemów.

Badanie sieci bezprzewodowej

Weryfikujemy ustawienia sieci bezprzewodowych, protokołów zabezpieczających i mechanizmów uwierzytelniających. W przypadku podatnych protokołów podejmujemy próby uzyskania dostępu do sieci poprzez ataki słownikowe i brute force.

PRZETESTUJ SWOJĄ SIEĆ

Chcesz sprawdzić podatność Twojej sieci na ataki hakerskie? Z chęcią pomożemy Ci dobrać najlepsze rozwiązanie!​

Testy penetracyjne aplikacji

Strona Internetowa zgodna z RODO

Testy aplikacji webowych

Podczas testów przeprowadzamy sprawdzenie zarządzania tożsamością, sesją, autoryzacją i autentykacją. Weryfikujemy rozwiązania kryptograficzne, walidację danych wejściowych, logikę biznesową i bezpieczeństwo aplikacji od strony klienta. Zbieramy informacje oraz badamy zarządzanie konfiguracją i wdrożeniem. Testy penetracyjne aplikacji webowych przeprowadzamy zgodnie z metodologią OWASP i standardem ASVS.
data security concept, mobile application access, login and password

Testy aplikacji mobilnych

Testując aplikacje mobilne zbieramy informacje o aplikacji i badamy komunikację sieciową oraz bezpieczeństwo API. Sprawdzamy architekturę uwierzytelnienia. Weryfikujemy kryptografię i walidację danych wejściowych. Testy penetracyjne aplikacji mobilnych przeprowadzamy zgodnie z metodologią OWASP i standardem MASVS. Oferujemy testy zarówno dla aplikacji opartych o system Android, jak i IOS. 

Kontakt w sprawie
szczegółów usługi

A problem was detected in the following Form. Submitting it could result in errors. Please contact the site administrator.

Wybierz czy zgłaszasz się w imieniu firmy czy jako osoba prywatna:

Administratorem Państwa danych osobowych jest Aegis Security Sp. z o.o. ul. Cybernetyki 19B, 02-677 Warszawa, NIP 5213786027. Państwa dane osobowe podane w formularzu przetwarzane będą: w celu udzielenia odpowiedzi na zapytanie złożone w formularzu, na podstawie naszego prawie uzasadnionego interesu, jakim jest kontakt między nami a Państwem, służący udzieleniu Państwu odpowiedzi na zadane pytania, przesłaniu żądanej informacji – w ramach tego konkretnego zapytania (na podstawie art. 6 ust. 1 lit. f RODO), przez okres uzasadniony obsługą zapytania oraz w celach marketingowych – jeżeli wyrazili na to Państwo zgodę, wskazanym przez Państwa kanałem komunikacji (na podstawie art. 6 ust. 1 lit. a RODO), do momentu wycofania przez Państwa zgody na przetwarzanie lub utraty użyteczności danych. Przysługuje Państwu prawo do: dostępu do danych, ich sprostowania, usunięcia, ograniczenia przetwarzania, przeniesienia danych, wniesienia sprzeciwu na przetwarzanie oraz wniesienia skargi do organu nadzorczego. Pełna informacja o przetwarzaniu danych osobowych znajduje się na naszej stronie internetowej w Polityce Prywatności.