Testy penetracyjne

szybkie wykrywanie podatności
błyskawiczny raport

Prowadzisz biznes w Internecie lub zleciłeś napisanie aplikacji webowej firmie programistycznej i chcesz mieć pewność, że otrzymasz produkt bez luk w zabezpieczeniach? Bezpieczeństwo Twoich klientów jest dla ciebie priorytetem? Nasza usługa jest dla Ciebie. Wykryjemy wszystkie luki zanim zrobią to inni. Łączymy najnowszą technologię i doświadczenie certyfikowanych specjalistów, aby dostarczyć najszybszą usługę testów na rynku.

stała cena

raport z testu do 72 godzin

najwyższy wskaźnik wykrywalywalności

0% false positives

re-test w cenie

Dlaczego warto wybrać naszą usługę?

Do testów używamy najbardziej zaawansowanej technologii, z której korzystają m.in. takie firmy, jak: Amazon, NASA, Europejski Bank Centralny, US Air Force, Coca Cola, HSBC oraz Lufthansa. Są to solidne rekomendacje, a dzięki połączeniu doświadczenia naszych certyfikowanych specjalistów z mocą zaawansowanej platformy do wykrywania podatności, zaoszczędzimy Twój czas, pieniądze oraz ograniczymy ryzyko udanego ataku i wycieku danych.

nasza usługa vs. tradycyjny pentest

Nasze podejście do testów penetracyjnych jest znacznie szybsze i tańsze niż tradycyjne testy penetracyjne, co sprawia, że każdy może sobie na nią pozwolić. Produktem testów jest profesjonalny raport o stanie bezpieczeństwa Twojej aplikacji internetowej i infrastruktury, zawierający praktyczne zalecenia dotyczące jej ulepszenia oraz usunięcia zidentyfikowanych podatności.

Nasza usługaTradycyjny
Pentest
Cenastała> 10 000 pln
Czas realizacjido 48 hminimum 5 dni
Dostępność raportu12 h1-2 tyg
Zespółcertyfikowani
eksperci
certyfikowani
eksperci
Testowanie pod kątem OWASP Top 10
Weryfikacja błędów w aplikacji
Ręczna weryfikacja podatności
Eksploitacja celuograniczona do
proof-of-concept
ataku
nieskończona
Wektor atakuograniczonywiele możliwości
Raportowaniekompletny raportkompletny raport

Etapy realizacji testów penetracyjnych

START

Potwierdzamy cel, zakres, harmonogram i warunki realizacji testów. Wszystko zostanie omówione na 30-minutowej telekonferencji.

REALIZACJA TESTÓW

Skupiamy się na identyfikacji jak największej liczby podatności w aplikacji oraz infrastrukturze. Następnie sprawdzamy możliwe skutki wykorzystania zidentyfikowanych podatności do przeprowadzenia ataku.

RAPORT

Podsumowanie działań, przekazanie informacji zwrotnej w formie raportu. Każda zidentyfikowana podatność będzie szczegółowo opisana wraz z rekomendacją jej sposobu usunięcia.

Zainteresowany usługą
testów penetracyjnych?

Podaj swoje dane kontaktowe, a nasz ekspert skontaktuje się z Tobą!


    Z czego składa się nasz raport

    Wstęp
    W tej części opiszemy zakres testów, przedstawiamy model oceny wraz z opisem zastosowanego podejścia i metodologii.

    Podsumowanie dla kadry kierowniczej
    Ta część zawiera przegląd najistotniejszych zidentyfikowanych podatności oraz wskazanie związanego z nimi ryzyka.

    Wyniki i rekomendacja
    Każda luka w zabezpieczeniach zostaje szczegółowo opisana, dzięki czemu można łatwo wykryć jej podstawową przyczynę i sposób odtworzenia. W tej części opiszemy wszystkie rodzaje zidentyfikowanych luk, a następnie sposoby ich szybkiego usunięcia.

    Często zadawane
    pytania (FAQ)

    Testy prowadzone są przez certyfikowanych specjalistów z wieloletnim doświadczeniem w branży, którzy posiadają następujące certyfikaty: CEH, OSCP, OSCE, CISSP.

    Łączymy doświadczenie ze znanymi metodologiami, takimi jak OWASP Testing Guide oraz Penetration Testing Execution Standard. Testy przeprowadzane są automatycznie za pomocą zaawansowanej platformy, a my sprawdzamy wszystkie zwrócone wyniki ręcznie.

    Test penetracyjny przeprowadzany jest według ustalonego harmonogramu: 98% wszystkich testów kończymy w 48 godzin. W przypadku przekroczenia zadeklarowanego czasu zostaniesz poinformowany o przyczynie i przewidywanym czasie zakończenia. Po zakończeniu testów przygotowywany jest raport, który zostanie dostarczony do Ciebie następnego dnia roboczego.

    Rezultatem testu penetracyjnego jest raport w formacie PDF zawierający wszystkie informacje niezbędne do zrozumienia, odtworzenia i naprawienia zidentyfikowanych podatności.

    Nie. Sposób realizacji usługi istotnie rozróżnia ocenę podatności i test penetracyjny. Naszym celem jest przedstawienie rzeczywistego ryzyka wykorzystania podatności na atak, a nie wyłączne jego oszacowanie. W przypadku zidentyfikowania problemów, otrzymasz proof-of-concepts, które pokazują, jak wykorzystać podatność i jak przeprowadzić atak.

    Tak. Możesz testować systemy swoich klientów, o ile uzyskasz zgodę.

    Używamy najbardziej zaawansowanego komercyjnego rozwiązania na rynku narzędzi do analizy luk bezpieczeństwa i agregowania wyników, co sprawia, że czas realizacji usługi ulega znacznemu skróceniu. Dzięki temu możemy przetestować najważniejsze aspekty bezpieczeństwa, wykonać ich weryfikację i analizę wyników ręcznie nie tracąc czasu na ustawienia, konfigurację oraz zbieranie danych.

    Po przesłaniu i uzgodnieniu raportu otrzymasz fakturę VAT z terminem płatności wynoszącym 7 dni.

    W cenę wliczony jest test oraz jeden re-test. Ponowne testowanie oznacza weryfikację wszystkich podatności wymienionych w raporcie. Wynikiem będzie podsumowanie ze statusem każdego wykrytego błędu (naprawiony / nienaprawiony) i krótkie wyjaśnienie każdego z nich.