Testy penetracyjne
kontrolowane ataki
na infrastrukturę

Nasza firma przeprowadza testy penetracyjne, które stanowią symulację potencjalnych ataków na Państwa środowisko informatyczne, pozwalają wskazać luki w zabezpieczeniach oraz podatności. Wykonamy kontrolowany atak obierając za cel najbardziej prawdopodobne wektory ataków na narażone obszary funkcjonowania aplikacji i systemów operacyjnych.

Co testujemy?

Systemy  Windows, Linux

icons8-data-protection-96-70x70

Prowadzimy testy penetracyjne systemów operacyjnych (rodzina Windows Server i Desktop, Linux, Unix).

Dzięki testom możliwe jest określenie najsłabszych punktów systemu umożliwiającego działanie pozostałych podsystemów i aplikacji (baz danych, systemów dziedzinowych, usług serwera).

Testy systemów prowadzimy w oparciu o wiele różnych metod, które stosujemy łącznie. Dzięki temu raport jest zazwyczaj bardzo bogatym oraz rzetelnym źródłem informacji.

Aplikacje mobilne iOS, Android

icons8-hacker-100-1-70x70

Wykonujemy testy penetracyjne aplikacji mobilnych.

To obecnie bardzo popularny rodzaj aplikacji, tuż po aplikacjach webowych, ponieważ rynek urządzeń mobilnych rozwija się najszybciej.

Wykonujemy wiele testów aplikacji mobilnych dla platform Google Android oraz Apple iOS.

Testy prowadzimy w oparciu o najlepszą wiedzę i doświadczenie własne oraz zgodnie z założeniami OWASP MSTG (Mobile Security Testing Guide).

Aplikacje internetowe (webowe)

icons8-defense-96-70x70

Wykonujemy testy penetracyjne aplikacji webowych WordPress, Drupal, Joomla, Magento i wiele innych systemów gotowych. Ale nade wszystko, testujemy systemy dedykowane stworzone na wyłączny użytek naszych Klientów.

Webaplikacje to obecnie najczęściej występujący rodzaj systemów informatycznych i większość testów które prowadzimy, dotyczy technologii webowych, czyli opartych o przeglądarkę internetową (Google Chrome, Opera, Firefox Mozilla, Microsoft Edge).

Testy prowadzimy w oparciu o najlepszą wiedzę i doświadczenie własne oraz zgodnie z metodykami OWASP, OSSTMM, NIST.

Firmware (aplikacje wbudowane)

icons8-antivirus-100-1-70x70

Prowadzimy testy penetracyjne oprogramowania niskopoziomowego przygotowanego w C, C++.

Firmware to rodzaj oprogramowania wbudowany w urządzenia. Typowym przykładem jest BIOS płyty głównej lub sterownik macierzy dyskowych RAID. Ekspresy do kawy, system pomiaru ciśnienia w oponach samochodu, piekarnik, słup oświetleniowy ma swój firmware, który często zawiera błędy krytyczne umożliwiające nawet uszkodzenie urządzenia.
Prowadzimy testy dla każdego rodzaju firmware od przemysłu ciężkiego, przez utilities, automotive.

W zależności od ustaleń pracujemy różnymi metodami:

Black box

Pracujemy posiadając minimalną wiedzę na temat testowanego systemu, co najbardziej odpowiada rzeczywistym warunkom, w których dochodzi do włamania.

Gray box

Włamujemy się do infrastruktury klienta posiadając minimalną wiedzę w wybranym obszarze systemu np.: dostęp do konta użytkownika, administratora, lub inne uprawnienia.

White box

Testujemy posiadając pełną wiedzę i dostęp do dokumentacji, co pozwala na przegląd kodu źródłowego. Ten wariant jest najbardziej efektywny ponieważ  system przeglądany jest „od środka”.

Jak wykonujemy pantesty?

Atak kontrolowany

W porozumieniu i za wiedzą klienta na przygotowanym środowisku testowym, jeden  do jeden odpowiadającym środowisku produkcyjnemu. Wyłącznie na tym środowisku prowadzimy działania mające na celu odnalezienie podatności.

Zazwyczaj udaje nam się znaleźć podatności i przygotowujemy dla każdej z nich propozycję rozwiązania przez zastosowanie różnych metod, niekoniecznie technicznych.

Raport

Nasz raport zawiera zawsze propozycje albo gotowe rozwiązania umożliwiające naprawę podatności wraz z informacją o ocenie zagrożenia w skali od 1 do 10, dopasowaną do realiów Klienta.

Każda podatność jest określona poprzez opis merytoryczny oraz szacowanie ryzyka, również, po uzgodnieniu z Klientem  w obszarze wizerunkowym, organizacyjnym, formalnym  i finansowym.

Posiadamy kompetencje:

PWK-OSCP-badge
Certified-Ethical-Hacking
1_NA4zhkDOXk4Pp0rd_mwKEw