arrow-rightemailfacebook-circlefacebookinstagramlinkedin-circlelinkedinsearchtelephonetwitter

Testy penetracyjne

Testy penetracyjne to kontrolowany atak na Państwa systemy, przeprowadzony przez specjalistę, który wykorzystuje pełnię swojej wiedzy i doświadczenia w celu sforsowania zabezpieczeń.

Dzięki testom możliwe jest określenie podatności na ataki poprzez wykorzystywanie do ich przeprowadzania tych samych technik, które stosowane są przez cyberprzestępców.

Testy penetracyjne przeprowadzamy według metodologii OSSTMM, OWASP Testing oraz zgodnie ze standardem ASVS.

Współpracując z nami możecie Państwo zlecić wykonanie kontrolowanego cyberataku.
W zależności od złożoności scenariuszy testowych oraz miejsca jego wykonywania wyróżniamy kilka wariantów:

  • Testy środowiska teleinformatycznego

    • Weryfikujemy zastosowaną architekturę środowiska, konfigurację i wdrożone zabezpieczenia poprzez skanowanie i identyfikację usług sieciowych oraz komponentów infrastruktury teletechnicznej
    • Określamy podatność komponentów IT i zasobów wyznaczając kanały i wektory ataku
    • Badamy odporność środowiska poprzez ataki DoS

    Kontakt

  • Testy aplikacji internetowych

    • Sprawdzamy zarządzanie tożsamością, sesją, autoryzacją i autentykacją teletechnicznej
    • Weryfikujemy rozwiązania kryptograficzne, walidację danych wejściowych, logikę biznesową i bezpieczeństwo aplikacji od strony klienta
    • Zbieramy informacje oraz badamy zarządzanie konfiguracją i wdrożeniem; przy testach White Box dodatkowo analizujemy kod źródłowy aplikacji

    Kontakt

  • Testy socjotechniczne

    • Pozyskujemy informacje o firmie i pracownikach przeprowadzając biały wywiad (OSINT)
    • Realizujemy ataki phishingowe w celu wyłudzenia poufnych informacji i uzyskania nieuprawnionego dostępu podczas kontaktu z pracownikami
    • Wywieramy presję i skłaniamy do działań niezgodnych z procedurami postępowania, wewnętrznymi politykami i wdrożonymi standardami

    Kontakt

Zastanawiasz się, który rodzaj testu należy przeprowadzić w Twojej firmie?

Zamów wycenę testów penetracyjnych

Skontaktuj się z nami w sprawie testów penetracyjnych

Informacja o przetwarzaniu danych osobowych

W związku z udzieleniem zgody/zgód o których mowa powyżej, zgodnie z Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE wyrażam zgodę na przetwarzanie moich danych osobowych przez Aegis Security Sp. z o.o. oraz przyjmuję do wiadomości, że:

  1. Administratorem moich danych osobowych jest: Aegis Security Sp. z o.o. z siedzibą w Warszawie (adres: ul. Cybernetyki 19b, 02-677 Warszawa). 
  2. Mogę skontaktować się z Inspektorem Ochrony Danych (IOD) – Adam Warawko - pod adresem e-mail: iod@aegissecurity.pl 
  3. Cele przetwarzania moich danych osobowych tożsame są z celami wskazanymi w Polityce prywatności. 
  4. Odbiorcami Moich danych osobowych są organy uprawnione na podstawie przepisów prawa do otrzymania Moich danych osobowych. 
  5. Moje dane osobowe przechowywane będą przez okres niezbędny do realizacji usługi. 
  6. Posiadam prawo do: 
    • dostępu do Moich danych – Art. 15 RODO,
    • sprostowania Moich danych – Art. 16 RODO, 
    • bycia zapomnianym (wniesienia o usunięcie Moich danych) – Art. 17 RODO,
    • ograniczenia przetwarzania Moich danych – Art. 18 RODO,
    • przeniesienia Moich danych – Art. 20 RODO,
    • wniesienia sprzeciwu oraz do niepodleganiu decyzji opartych na zautomatyzowanym przetwarzaniu – Art. 21 RODO,
    • wniesienia skargi do organu nadzorczego – Art. 77 RODO.
  7. Moje dane osobowe nie będą przekazywane do państw trzecich oraz państw spoza Europejskiego obszaru gospodarczego. 
  8. Podaję dane osobowe dobrowolnie, lecz są one niezbędne do realizacji usług, w tym celów ich przetwarzania.
Pełna informacja »