Przejdź do treści
Cyberbezpieczeństwo

Testy penetracyjne

87% firm ma krytyczne podatności, które mogą być wykorzystane w godziny. Certyfikowani pentesterzy (OSCP, CEH) przeprowadzą kontrolowany atak i dostarczą raport z konkretnymi krokami naprawczymi - priorytetyzowanymi według ryzyka biznesowego.

Opiekun produktu
Justyna Kalbarczyk

Justyna Kalbarczyk

Opiekun handlowy

Certyfikowani pentesterzy
OSCP, CEH, GPEN
Metodyka OWASP
Standardy branżowe
Raport w 5 dni
Z PoC i priorytetami

Podatności krytyczne mogą kosztować miliony zanim je znajdziesz

87% firm ma krytyczne podatności dostępne z internetu

Symulacja prawdziwego ataku - konkretne wyniki

Reconnaissance

Zbieramy informacje jak prawdziwy atakujący

Exploitation

Próbujemy wykorzystać znalezione podatności

Raport z PoC

Konkretne dowody i kroki naprawcze

Kalkulator wyceny

Otrzymaj orientacyjną wycenę dopasowaną do Twoich potrzeb.

Kalkulator wyceny pentestów

Oszacuj koszt testów penetracyjnych w 60 sekund

1 Rodzaj testu

2 Zakres

3 Opcje dodatkowe

Szacunkowa wycena
od 25 000 PLN
Czas realizacji: 3-7 dni roboczych
W cenie zawarte
  • Raport z PoC i CVSS
  • Priorytetyzacja podatności
  • Kroki naprawcze
  • Re-test po poprawkach
  • Spotkanie prezentacyjne
  • Certyfikat pentestu
Zamów dokładną wycenę

Wycena orientacyjna. Dokładna cena po analizie zakresu.

Czym są testy penetracyjne?

Testy penetracyjne (pentesty) to kontrolowane symulacje cyberataków przeprowadzane przez certyfikowanych ekspertów bezpieczeństwa w celu identyfikacji podatności w systemach IT, aplikacjach i infrastrukturze sieciowej, zanim zostaną wykorzystane przez prawdziwych atakujących.

AtrybutWartość
MetodologiaOWASP WSTG, PTES, NIST SP 800-115
Certyfikacje zespołuOSCP, CEH, GPEN
Czas realizacji3-15 dni roboczych
Cenaod 25 000 PLN (stan na 2026)
DeliverableRaport z PoC, CVSS, rekomendacjami

nFlo przeprowadza testy penetracyjne dla firm w Polsce od 2009 roku. Oferujemy pentesty zewnętrzne, wewnętrzne, aplikacji webowych, mobilnych i infrastruktury cloud.

Wyciek 2 milionów rekordów - historia z życia

E-commerce z branży fashion stracił 2 miliony rekordów klientów (dane osobowe, adresy, historia zamówień). SQL injection w panelu admina - znaleziona przez hakerów w 3 godziny. Firma dowiedziała się o wycieku z dark web po 2 tygodniach. Koszt: kara RODO 850 000 EUR + utrata reputacji.

Bez regularnych testów penetracyjnych:

  • Krytyczne podatności pozostają nieznane latami
  • Hakerzy znajdują luki szybciej niż Ty (średnio w 15 dni od publikacji CVE)
  • Nie spełniasz wymogów PCI DSS, ISO 27001 i NIS2
  • Koszty naruszenia: średnio 4.45 mln USD (IBM, 2023)

Kontrolowany atak z konkretnymi dowodami

Nie robimy tylko automatycznego skanu z narzędzia. Nasi pentesterzy (OSCP, CEH) myślą jak atakujący - łączą podatności, testują nietypowe wektory, szukają business logic flaws. Dostajesz proof-of-concept pokazujący dokładnie jak można Cię zaatakować.

Co dostajesz:

  • Testy według metodologii OWASP WSTG, PTES lub NIST SP 800-115
  • Identyfikację podatności z oceną ryzyka CVSS 3.1
  • Proof-of-Concept dla każdej znalezionej podatności
  • Priorytetyzację według ryzyka biznesowego (nie tylko technicznego)
  • Szczegółowe kroki naprawcze dla zespołu IT
  • Raport executive summary dla zarządu
  • Opcjonalnie: retest po wdrożeniu poprawek

Dla kogo?

Ta usługa jest dla Ciebie, jeśli:

  • Musisz spełnić wymogi compliance (PCI DSS wymaga pentestów co 12 miesięcy)
  • Wprowadzasz nową aplikację webową lub API do produkcji
  • Przechodzisz na cloud i chcesz sprawdzić bezpieczeństwo konfiguracji
  • Podlegasz pod NIS2 i potrzebujesz regularnej oceny bezpieczeństwa
  • Chcesz niezależnej weryfikacji pracy zespołu DevSecOps

Rodzaje testów penetracyjnych

Testy zewnętrzne (External Pentest)

Symulacja ataku z internetu na publicznie dostępne zasoby:

  • Aplikacje webowe i API
  • Serwery VPN i RDP
  • Infrastrukturę email (Office 365, Google Workspace)
  • Publiczne usługi cloud (S3 buckets, Azure Storage)
  • Konfigurację DNS i certyfikatów SSL/TLS

Typowy czas: 3-7 dni roboczych | Cena od: 25 000 PLN

Testy wewnętrzne (Internal Pentest)

Symulacja ataku z pozycji pracownika lub intruza w sieci:

  • Lateral movement w Active Directory
  • Eskalacja uprawnień (privilege escalation)
  • Dostęp do krytycznych systemów i danych
  • Segmentacja sieci i efektywność firewalli
  • Podatności w aplikacjach wewnętrznych

Typowy czas: 5-10 dni roboczych | Cena od: 35 000 PLN

Testy aplikacji webowych (OWASP Top 10)

Szczegółowa analiza bezpieczeństwa aplikacji webowych:

  • Injection (SQL, NoSQL, LDAP, OS command)
  • Broken Authentication & Session Management
  • XSS (Cross-Site Scripting)
  • CSRF (Cross-Site Request Forgery)
  • Security Misconfiguration
  • Business Logic Flaws

Typowy czas: 5-15 dni (zależnie od złożoności) | Cena od: 30 000 PLN

Testy aplikacji mobilnych

Analiza bezpieczeństwa aplikacji iOS i Android:

  • Analiza statyczna (SAST) i dynamiczna (DAST)
  • Bezpieczeństwo API backend
  • Przechowywanie wrażliwych danych
  • Komunikacja sieciowa i certificate pinning
  • Reverse engineering i tamper protection

Typowy czas: 7-12 dni roboczych | Cena od: 40 000 PLN

Black Box vs White Box vs Grey Box - Porównanie podejść

Wybór podejścia do testu penetracyjnego zależy od celów, dostępnych informacji i budżetu. Poniższa tabela pomoże wybrać odpowiedni model.

AspektBlack BoxGrey BoxWhite Box
Wiedza testeraBrak informacji o systemieCzęściowa dokumentacja, credentialsPełny dostęp do kodu źródłowego
SymulujeAtak zewnętrznego hakeraAtak pracownika lub partneraAudyt bezpieczeństwa od wewnątrz
Czas realizacjiDłuższy (więcej recon)ŚredniKrótszy (znana architektura)
KosztŚredniŚredniWyższy (analiza kodu)
PokrycieTylko widoczne podatnościDobre pokrycieNajlepsze pokrycie
False positivesMniejŚrednioWięcej (wymaga weryfikacji)
Realizm atakuNajwyższyWysokiŚredni
Kiedy stosowaćCompliance, pierwsza ocenaRegularne testy, aplikacje webowePrzed premierą, krytyczne systemy

Który model wybrać?

Black Box - gdy chcesz zobaczyć co widzi prawdziwy atakujący z internetu. Idealne dla pierwszej oceny bezpieczeństwa lub wymogów compliance (PCI DSS).

Grey Box - najczęściej wybierany model. Balans między realizmem a efektywnością. Pentester dostaje np. konto użytkownika i dokumentację API, co pozwala szybciej dotrzeć do podatności biznesowych.

White Box - gdy liczy się maksymalne pokrycie. Pentester analizuje kod źródłowy i architekturę. Najdroższy, ale znajduje podatności niedostępne w innych modelach (np. hardcoded credentials, logic flaws).

Rekomendacja nFlo: Dla większości firm najlepszy stosunek jakości do ceny oferuje Grey Box. Black Box stosujemy przy pierwszej współpracy lub dla compliance, White Box dla systemów krytycznych (bankowość, healthcare).

Jak pracujemy

Sprawdzony proces realizacji usługi.

01

Scoping

Zakres, cele i reguły zaangażowania (RoE)

02

Reconnaissance

Pasywne i aktywne zbieranie informacji

03

Exploitation

Kontrolowane próby wykorzystania podatności

04

Raportowanie

Raport z PoC, CVSS i rekomendacjami

05

Retest

Weryfikacja wdrożonych poprawek (opcja)

Korzyści dla Twojej firmy

Co zyskujesz wybierając tę usługę.

Unikasz wycieku danych

Znajdujesz luki zanim zrobią to hakerzy

Zgodność z regulacjami

Spełniasz wymogi NIS2, PCI DSS, ISO 27001

Priorytetyzacja budżetu

Wiesz gdzie inwestować w bezpieczeństwo

Zaufanie klientów

Potwierdzasz bezpieczeństwo certyfikatem

Najczęściej zadawane pytania

Odpowiedzi na pytania dotyczące Testy penetracyjne.

Ile kosztuje test penetracyjny?

Cena testu penetracyjnego zależy od zakresu. Test zewnętrzny zaczyna się od 25 000 PLN, test wewnętrzny od 35 000 PLN, a kompleksowy test aplikacji webowej od 30 000 PLN. Oferujemy bezpłatną wycenę po określeniu zakresu.

Jak długo trwa test penetracyjny?

Typowy test penetracyjny trwa od 3 do 15 dni roboczych. Test zewnętrzny to 3-7 dni, test wewnętrzny 5-10 dni, a szczegółowy test aplikacji webowej 5-15 dni. Raport dostarczamy w ciągu 5 dni od zakończenia testów.

Czy test penetracyjny może uszkodzić nasze systemy?

Nie. Testy są kontrolowane i niedestrukcyjne. Przed testem ustalamy rules of engagement (RoE) określające zakres i ograniczenia. Dla aplikacji produkcyjnych zalecamy testy na środowisku pre-prod lub w oknie serwisowym.

Jak często powinniśmy robić testy penetracyjne?

PCI DSS wymaga pentestów co 12 miesięcy i po każdej dużej zmianie. NIS2 zaleca regularne testy. Dla aplikacji webowych rekomendujemy pentest przed wejściem do produkcji i potem co 12 miesięcy lub po większych aktualizacjach.

Jaka jest różnica między skanem podatności a testem penetracyjnym?

Skan podatności to automatyczne narzędzie - szybkie i tanie, ale z dużą liczbą false positives. Test penetracyjny to ręczna praca eksperta, który łączy podatności, szuka business logic flaws i dostarcza proof-of-concept. To jak różnica między GPS a przewodnikiem górskim.

Skontaktuj sie z opiekunem

Porozmawiaj o Testy penetracyjne z dedykowanym opiekunem handlowym.

Opiekun produktu
Justyna Kalbarczyk

Justyna Kalbarczyk

Opiekun handlowy

Odpowiedz w ciagu 24 godzin
Bezplatna konsultacja
Indywidualna wycena

Podanie numeru telefonu przyspieszy kontakt.

Chcesz obniżyć ryzyko i koszty IT?

Umów bezpłatną konsultację - odpowiemy w ciągu 24h

Odpowiedź w 24h Bezpłatna wycena Bez zobowiązań

Lub pobierz bezpłatny przewodnik:

Pobierz checklistę NIS2