Testy penetracyjne

Jedną z naszych usług są testy bezpieczeństwa, które polegają na weryfikacji skuteczności ochrony technicznej aplikacji webowej oraz infrastruktury informatycznej zarządzanej przez organizację. Wykonanie naszych usług potwierdzane jest każdorazowo raportami z przeprowadzonych czynności testowych, które zostaną wykonane przez osoby o odpowiednich kompetencjach merytorycznych.

Zakres prac

Testy bezpieczeństwa mają na celu zbadanie stanu bezpieczeństwa i odporności na ataki z sieci Internet. Wykonywane są dwiema metodami – manualną oraz z użyciem narzędzi automatyzujących, co pozwala na uzyskanie przekrojowego obrazu bezpieczeństwa. Prace prowadzone są z użyciem narzędzi, słowników oraz payloadów, które w większości są dostępne publicznie, co pozwala w miarę wiernie zasymulować rzeczywisty atak, który może mieć miejsce i wykazać, które elementy systemu zabezpieczeń wymagają korekty.

Testy bezpieczeństwa prowadzone są w następujących krokach:

Krok 1 – Gromadzenie danych

Krok 2 – Identyfikacja podatności

Krok 3 – Analiza podatności

Krok 4 – Próby wykorzystania podatności

Krok 5 – Przygotowanie raportu z testów wraz z rekomendacjami

Elementy infrastruktury podlegające weryfikacji:

  • Środowiska fizyczne,
  • Środowiska wirtualne,
  • Firewalle,
  • Switche,

Usługa przeprowadzana jest przez naszych audytorów i konsultantów ds. Bezpieczeństwa Teleinformatycznego.

Rodzaje testów bezpieczeństwa

  • Wewnętrzne testy penetracyjne infrastruktury informatycznej,
  • Zewnętrzne testy penetracyjne infrastruktury informatycznej,
  • Testy podatności,
  • Testy socjotechniczne,
  • Testy bezpieczeństwa typu BlackBox,
  • Testy bezpieczeństwa typu GrayBox,
  • Testy bezpieczeństwa typu WhiteBox.