Testy Penetracyjne Infrastruktury

prawdziwa symulacja ataku przeprowadzona przez certyfikowanych profesjonalistów

dla różnych typów sieci i organizacji

czym są

Testy Penetracyjne Infrastruktury

Testy Penetracyjne Infrastruktury są jedną z najważniejszych rzeczy w bezpieczeństwie Twojej firmy. Ten proces pozwala Ci być pewnym jutra. Nigdy nie jest zbyt bezpiecznie, gdy jesteś w Internecie. A nawet jeśli Twoja infrastruktura ma ograniczoną ekspozycję na Internet, nadal możliwe jest włamanie.

jak pracujemy

Nasze podejście

1. Przygotowanie

W fazie przygotowawczej omówimy rodzaj testów, które chcielibyście otrzymać (Ocena Podatności, Testy Penetracyjne, Skan Automatyczny), zakres testów, harmonogram, raportowanie, punkty kontaktowe i tak dalej.

2. Zbieranie informacji

Podczas fazy Testów Bezpieczeństwa zidentyfikujemy słabości bezpieczeństwa aplikacji internetowej. Proces testowania opiera się na Standardzie Weryfikacji Bezpieczeństwa Aplikacji OWASP oraz Przewodniku Testowania Bezpieczeństwa Aplikacji Internetowych OWASP.

3. Modelowanie zagrożeń

Faza raportowania obejmuje zbieranie wszystkich znalezisk i formatowanie ich do prezentacji. W zależności od ustaleń z pierwszej fazy może to być dokument, prezentacja lub zgłoszenia w Waszym systemie śledzenia błędów (jak JIRA). Wszystkie znaleziska zostaną sklasyfikowane pod względem ryzyka i wagi. Zapewnimy również zalecenia dotyczące naprawy i najlepsze praktyki rozwoju, aby wyeliminować tego rodzaju problemy w przyszłości. Pobierz przykładowy raport z testów aplikacji internetowej.

4. Analiza podatności

W tej fazie zweryfikujemy implementację poprawek bezpieczeństwa dla odkrytych problemów, aby zapobiec wykorzystaniu słabości w poprawce.

5. Post-eksploatacja

W fazie przygotowawczej omówimy rodzaj testów, które chcielibyście otrzymać (Ocena Podatności, Testy Penetracyjne, Skan Automatyczny), zakres testów, harmonogram, raportowanie, punkty kontaktowe i tak dalej.

6. Raportowanie

Podczas fazy Testów Bezpieczeństwa zidentyfikujemy słabości bezpieczeństwa aplikacji internetowej. Proces testowania opiera się na Standardzie Weryfikacji Bezpieczeństwa Aplikacji OWASP oraz Przewodniku Testowania Bezpieczeństwa Aplikacji Internetowych OWASP.

Skontaktuj się z nami
Chcesz zwiększyć bezpieczeństwo aplikacji mobilnych? Prosimy o wypełnienie formularza, chętnie poznamy Twoje potrzeby i przygotujemy ekskluzywną propozycję specjalnie dla Ciebie.

---- albo ----