arrow-rightemailfacebook-circlefacebookinstagramlinkedin-circlelinkedinsearchtelephonetwitter

Testy penetracyjne

Testy penetracyjne to kontrolowany atak na system Klienta, przeprowadzony przez specjalistę, który wykorzystuje pełnię swojej wiedzy i doświadczenia w celu sforsowania zabezpieczeń.

Taka metodologia działania umożliwia określenie podatności zasobów Klientów na potencjalne ataki w sposób, który może być wykorzystany przez cyberprzestępców.

W zakres naszych usług wchodzi kompleksowe wsparcie
mikro, małych i średnich przedsiębiorców we wdrożeniu RODO
na które składa się:

  • Dla naszych testerów kluczowe jest nienarażanie klienta na potencjalną utratę stabilności i ciągłości pracy jego systemów

  • Testy przeprowadzamy zgodnie z obowiązującymi standardami oraz na bazie długoletnich doświadczeń naszych pracowników

Pakiety

  • Pakiet podstawowy

    • Audyt mający na celu ustalenie na jakiego typu zagrożenia podatna jest sieć klienta oraz punkt styku z Internetem.
    • Celem audytu jest ustalenie, w jaki sposób osoby nie mające bezpośredniego i oficjalnego dostępu do infrastruktury są w stanie zagrozić bezpieczeństwu lub pozyskać cenne informacje. Audyt obejmuje również zagadnienia związane z bezpieczeństwem i podatnością na zagrożenia systemów operacyjnych stosowanych na serwerach i stacjach roboczych oraz aplikacji webowych.
    • W czasie wykonywanych zadań sprawdzamy legalność używanego oprogramowania oraz zastosowanych rozwiązań przeciwdziałających utracie danych w wyniku ataku, awarii lub innych zdarzeń losowych.
    • Informacje zbierane są w sposób pasywny w siedzibie Klienta oraz aktywnie poprzez podstawowe skanowanie i testowanie obszarów poddanych.

    Kontakt

  • Pakiet rozszerzony

    • W zależności od wybranego modelu od strony Internetu (WAN) i/lub od strony sieci klienta (LAN) wyszczególniamy cele i ich podatności na ataki.
    • Etap ten polega na aktywnym zbieraniu informacji. Tego typu kontakt z infrastrukturą Klienta może wpłynąć na działanie jego systemów. Celem tych działań jest wyszczególnienie usług, aplikacji, portów, wykrywanie urządzeń pośredniczących i systemów IDS/IPS, a także zapór ogniowych oraz określenie ich podatności/błędów.
    • Ataki przeprowadzane są z wykorzystaniem znanych exploitów dostępnych w Internecie. Celem tego działania jest uzyskanie dostępu do usług/sieci /informacji/aplikacji Klienta z wykorzystaniem wykrytych wcześniej podatności.

    Kontakt

  • Pakiet pełny dla średnich firm

    • Zgodnie z wcześniej przygotowanym planem wykonujemy ataki na zasoby informacji/aplikacje Klienta z wykorzystaniem socjotechniki np. e-maili ze złośliwym oprogramowaniem, testowaniem wpływu na pracowników mających dostęp do systemów teleinformatycznych. W jednym ze scenariuszy próby dostępu do poufnych danych mogą być związane z wizytą w siedzibie klienta w roli „agenta”.

    Kontakt

WYCENA INDYWIDUALNA

Kontakt

Raport zawiera PODSTAWOWY ROZSZERZONY PEŁNY
DLA ŚREDNICH FIRM
Opis najistotniejszych znalezionych błędów/podatności
Jakie aplikacje są potencjalnie niebezpieczne oraz które oprogramowanie jest używane nie zgodnie z licencją
Podsumowanie wykonanych prac/testów
Rekomendacje środków zaradczych na znalezione błędy/podatności
W jakim stopniu próby ataków są wykrywane poprzez administratorów zatrudnionych przez Klientów, osoby odpowiedzialne za bezpieczeństwo IT czy systemy IDS/IPS itp.
Analiza zabezpieczeń fizycznych wewnątrz siedziby Klienta
Analiza testów socjotechnicznych
Analiza atak DDoS na infrastruktury
Omówienie techniki całego raportu on-line bądź na miejscu u klienta

Kontakt