fbpx

    Uzyskaj aż 30% rabatu na testy penetracyjne

    Testy penetracyjne

    szybkie wykrywanie podatności
    błyskawiczny raport

    Prowadzisz biznes w Internecie lub zleciłeś napisanie aplikacji webowej firmie programistycznej i chcesz mieć pewność, że otrzymasz produkt bez luk w zabezpieczeniach? Bezpieczeństwo Twoich klientów jest dla ciebie priorytetem? Nasza usługa jest dla Ciebie. Wykryjemy wszystkie luki zanim zrobią to inni. Łączymy najnowszą technologię i doświadczenie certyfikowanych specjalistów, aby dostarczyć najszybszą usługę testów na rynku.

    stała cena

    raport z testu do 72 godzin

    najwyższy wskaźnik wykrywalywalności

    0% false positives

    re-test w cenie

    Dlaczego warto wybrać naszą usługę?

    Do testów używamy najbardziej zaawansowanej technologii, z której korzystają m.in. takie firmy, jak: Amazon, NASA, Europejski Bank Centralny, US Air Force, Coca Cola, HSBC oraz Lufthansa. Są to solidne rekomendacje, a dzięki połączeniu doświadczenia naszych certyfikowanych specjalistów z mocą zaawansowanej platformy do wykrywania podatności, zaoszczędzimy Twój czas, pieniądze oraz ograniczymy ryzyko udanego ataku i wycieku danych.

    nasza usługa vs. tradycyjny pentest

    Nasze podejście do testów penetracyjnych jest znacznie szybsze i tańsze niż tradycyjne testy penetracyjne, co sprawia, że każdy może sobie na nią pozwolić. Produktem testów jest profesjonalny raport o stanie bezpieczeństwa Twojej aplikacji internetowej i infrastruktury, zawierający praktyczne zalecenia dotyczące jej ulepszenia oraz usunięcia zidentyfikowanych podatności.

    Nasza usługa Tradycyjny
    Pentest
    Cena stała > 10 000 pln
    Czas realizacji do 48 h minimum 5 dni
    Dostępność raportu 12 h 1-2 tyg
    Zespół certyfikowani
    eksperci
    certyfikowani
    eksperci
    Testowanie pod kątem OWASP Top 10
    Weryfikacja błędów w aplikacji
    Ręczna weryfikacja podatności
    Eksploitacja celu ograniczona do
    proof-of-concept
    ataku
    nieskończona
    Wektor ataku ograniczony wiele możliwości
    Raportowanie kompletny raport kompletny raport

    Etapy realizacji testów penetracyjnych

    START

    Potwierdzamy cel, zakres, harmonogram i warunki realizacji testów. Wszystko zostanie omówione na 30-minutowej telekonferencji.

    REALIZACJA TESTÓW

    Skupiamy się na identyfikacji jak największej liczby podatności w aplikacji oraz infrastrukturze. Następnie sprawdzamy możliwe skutki wykorzystania zidentyfikowanych podatności do przeprowadzenia ataku.

    RAPORT

    Podsumowanie działań, przekazanie informacji zwrotnej w formie raportu. Każda zidentyfikowana podatność będzie szczegółowo opisana wraz z rekomendacją jej sposobu usunięcia.

    Zainteresowany usługą
    testów penetracyjnych?

    Podaj swoje dane kontaktowe, a nasz ekspert skontaktuje się z Tobą!


      Z czego składa się nasz raport

      Wstęp
      W tej części opiszemy zakres testów, przedstawiamy model oceny wraz z opisem zastosowanego podejścia i metodologii.

      Podsumowanie dla kadry kierowniczej
      Ta część zawiera przegląd najistotniejszych zidentyfikowanych podatności oraz wskazanie związanego z nimi ryzyka.

      Wyniki i rekomendacja
      Każda luka w zabezpieczeniach zostaje szczegółowo opisana, dzięki czemu można łatwo wykryć jej podstawową przyczynę i sposób odtworzenia. W tej części opiszemy wszystkie rodzaje zidentyfikowanych luk, a następnie sposoby ich szybkiego usunięcia.

      Często zadawane
      pytania (FAQ)

      Testy prowadzone są przez certyfikowanych specjalistów z wieloletnim doświadczeniem w branży, którzy posiadają następujące certyfikaty: CEH, OSCP, OSCE, CISSP.

      Łączymy doświadczenie ze znanymi metodologiami, takimi jak OWASP Testing Guide oraz Penetration Testing Execution Standard. Testy przeprowadzane są automatycznie za pomocą zaawansowanej platformy, a my sprawdzamy wszystkie zwrócone wyniki ręcznie.

      Test penetracyjny przeprowadzany jest według ustalonego harmonogramu: 98% wszystkich testów kończymy w 48 godzin. W przypadku przekroczenia zadeklarowanego czasu zostaniesz poinformowany o przyczynie i przewidywanym czasie zakończenia. Po zakończeniu testów przygotowywany jest raport, który zostanie dostarczony do Ciebie następnego dnia roboczego.

      Rezultatem testu penetracyjnego jest raport w formacie PDF zawierający wszystkie informacje niezbędne do zrozumienia, odtworzenia i naprawienia zidentyfikowanych podatności.

      Nie. Sposób realizacji usługi istotnie rozróżnia ocenę podatności i test penetracyjny. Naszym celem jest przedstawienie rzeczywistego ryzyka wykorzystania podatności na atak, a nie wyłączne jego oszacowanie. W przypadku zidentyfikowania problemów, otrzymasz proof-of-concepts, które pokazują, jak wykorzystać podatność i jak przeprowadzić atak.

      Tak. Możesz testować systemy swoich klientów, o ile uzyskasz zgodę.

      Używamy najbardziej zaawansowanego komercyjnego rozwiązania na rynku narzędzi do analizy luk bezpieczeństwa i agregowania wyników, co sprawia, że czas realizacji usługi ulega znacznemu skróceniu. Dzięki temu możemy przetestować najważniejsze aspekty bezpieczeństwa, wykonać ich weryfikację i analizę wyników ręcznie nie tracąc czasu na ustawienia, konfigurację oraz zbieranie danych.

      Po przesłaniu i uzgodnieniu raportu otrzymasz fakturę VAT z terminem płatności wynoszącym 7 dni.

      W cenę wliczony jest test oraz jeden re-test. Ponowne testowanie oznacza weryfikację wszystkich podatności wymienionych w raporcie. Wynikiem będzie podsumowanie ze statusem każdego wykrytego błędu (naprawiony / nienaprawiony) i krótkie wyjaśnienie każdego z nich.