Testy penetracyjne

szybkie wykrywanie podatności
błyskawiczny raport

Prowadzisz biznes w Internecie lub zleciłeś napisanie aplikacji webowej firmie programistycznej i chcesz mieć pewność, że otrzymasz produkt bez luk w zabezpieczeniach? Bezpieczeństwo Twoich klientów jest dla ciebie priorytetem? Nasza usługa jest dla Ciebie. Wykryjemy wszystkie luki zanim zrobią to inni. Łączymy najnowszą technologię i doświadczenie certyfikowanych specjalistów, aby dostarczyć najszybszą usługę testów na rynku.

stała cena

raport z testu do 72 godzin

najwyższy wskaźnik wykrywalywalności

0% false positives

re-test w cenie

Dlaczego warto wybrać naszą usługę?

Do testów używamy najbardziej zaawansowanej technologii, z której korzystają m.in. takie firmy, jak: Amazon, NASA, Europejski Bank Centralny, US Air Force, Coca Cola, HSBC oraz Lufthansa. Są to solidne rekomendacje, a dzięki połączeniu doświadczenia naszych certyfikowanych specjalistów z mocą zaawansowanej platformy do wykrywania podatności, zaoszczędzimy Twój czas, pieniądze oraz ograniczymy ryzyko udanego ataku i wycieku danych.

nasza usługa vs. tradycyjny pentest

Nasze podejście do testów penetracyjnych jest znacznie szybsze i tańsze niż tradycyjne testy penetracyjne, co sprawia, że każdy może sobie na nią pozwolić. Produktem testów jest profesjonalny raport o stanie bezpieczeństwa Twojej aplikacji internetowej i infrastruktury, zawierający praktyczne zalecenia dotyczące jej ulepszenia oraz usunięcia zidentyfikowanych podatności.

Nasza usługa Tradycyjny
Pentest
Cena stała > 10 000 pln
Czas realizacji do 48 h minimum 5 dni
Dostępność raportu 12 h 1-2 tyg
Zespół certyfikowani
eksperci
certyfikowani
eksperci
Testowanie pod kątem OWASP Top 10
Weryfikacja błędów w aplikacji
Ręczna weryfikacja podatności
Eksploitacja celu ograniczona do
proof-of-concept
ataku
nieskończona
Wektor ataku ograniczony wiele możliwości
Raportowanie kompletny raport kompletny raport

Etapy realizacji testów penetracyjnych

START

Potwierdzamy cel, zakres, harmonogram i warunki realizacji testów. Wszystko zostanie omówione na 30 minutowej telekonferencji.

REALIZACJA TESTÓW

Skupiamy się na identyfikacji jak największej liczby podatności w aplikacji oraz infrastrukturze. Następnie sprawdzamy możliwe skutki wykorzystania zidentyfikowanych podatności do przeprowadzenia ataku.

RAPORT

Podsumowanie działań, przekazanie informacji zwrotnej w formie raportu. Każda zidentyfikowana podatność będzie szczegółowo opisana wraz z rekomendacją jej sposobu usunięcia.

Z czego składa się nasz raport

Wstęp
W tej części opiszemy zakres testów, przedstawiamy model oceny wraz z opisem zastosowanego podejścia i metodologii.

Podsumowanie dla kadry kierowniczej
Ta część zawiera przegląd najistotniejszych zidentyfikowanych podatności oraz wskazanie związanego z nimi ryzyka.

Wyniki i rekomendacja
Każda luka w zabezpieczeniach zostaje szczegółowo opisana, dzięki czemu można łatwo wykryć jej podstawową przyczynę i sposób odtworzenia. W tej części opiszemy wszystkie rodzaje zidentyfikowanych luk, a następnie sposoby ich szybkiego usunięcia.

Często zadawane
pytania (FAQ)

Testy prowadzone są przez certyfikowanych specjalistów z wieloletnim doświadczeniem w branży, którzy posiadają następujące certyfikaty: CEH, OSCP, OSCE, CISSP.

Łączymy doświadczenie ze znanymi metodologiami, takimi jak OWASP Testing Guide oraz Penetration Testing Execution Standard. Testy przeprowadzane są automatycznie za pomocą zaawansowanej platformy, a my sprawdzamy wszystkie zwrócone wyniki ręcznie.

Test penetracyjny przeprowadzany jest według ustalonego harmonogramu: 98% wszystkich testów kończymy w 48 godzin. W przypadku przekroczenia zadeklarowanego czasu zostaniesz poinformowany o przyczynie i przewidywanym czasie zakończenia. Po zakończeniu testów przygotowywany jest raport, który zostanie dostarczony do Ciebie następnego dnia roboczego.

Rezultatem testu penetracyjnego jest raport w formacie PDF zawierający wszystkie informacje niezbędne do zrozumienia, odtworzenia i naprawienia zidentyfikowanych podatności.

Nie. Sposób realizacji usługi istotnie rozróżnia ocenę podatności i test penetracyjny. Naszym celem jest przedstawienie rzeczywistego ryzyka wykorzystania podatności na atak, a nie wyłączne jego oszacowanie. W przypadku zidentyfikowania problemów, otrzymasz proof-of-concepts, które pokazują, jak wykorzystać podatność i jak przeprowadzić atak.

Tak. Możesz testować systemy swoich klientów, o ile uzyskasz zgodę.

Używamy najbardziej zaawansowanego komercyjnego rozwiązania na rynku narzędzi do analizy luk bezpieczeństwa i agregowania wyników, co sprawia, że czas realizacji usługi ulega znacznemu skróceniu. Dzięki temu możemy przetestować najważniejsze aspekty bezpieczeństwa, wykonać ich weryfikację i analizę wyników ręcznie nie tracąc czasu na ustawienia, konfigurację oraz zbieranie danych.

Po przesłaniu i uzgodnieniu raportu otrzymasz fakturę VAT z terminem płatności wynoszącym 7 dni.

W cenę wliczony jest test oraz jeden re-test. Ponowne testowanie oznacza weryfikację wszystkich podatności wymienionych w raporcie. Wynikiem będzie podsumowanie ze statusem każdego wykrytego błędu (naprawiony / nienaprawiony) i krótkie wyjaśnienie każdego z nich.