Pentesty są to penetracyjne testy bezpieczeństwa, które pozwalają zweryfikować bezpieczeństwo systemów i aplikacji oraz zidentyfikować ich słabe punkty. Polegają na symulacji hakerskiego ataku, umożliwiającej zweryfikowanie jakości zabezpieczeń oraz znalezienie luk w zabezpieczeniach sieci, systemów, aplikacji mobilnych, aplikacji webowych, a także aplikacji desktopowych.
Nasi pentesterzy to najwyższej klasy fachowcy, posiadający bogate doświadczenie zebrane podczas pracy dla firm o międzynarodowym zasięgu. Należy zaznaczyć, że traktujemy swoją pracę niezwykle poważnie, dlatego realizując prace dla naszych Klientów zawsze działamy według obowiązujących standardów, uznanych na arenie międzynarodowej:
A także dobrych praktyk bezpieczeństwa IT. Do najważniejszych z nich możemy zaliczyć:
W celu zapewnienia całościowej oceny bezpieczeństwa platformy IT, realizowane są testy penetracyjne I symulacje:
Testy penetracyjne typu black-box charakteryzują się realizacją testów przez zespół, któremu nie zostają dostarczone informacje o badanym systemie. W interesie wykonawcy leży zdobycie jak największej ilości informacji o testowanym systemie lub sieci, by w następstwie jak najefektywniej wykorzystać te dane podczas wykonywania testu. Scenariusz typu black-box najczęściej polega na naśladowaniu zachowania typowego dla zewnętrznego atakującego, nie posiadającego dostępów oraz informacji o podmiocie testu.
Testy penetracyjne typu gray-box polegają na przekazaniu zespołowi realizującemu audyt częściowych informacji lub dostępów do określonego systemu lub sieci. Przykładem takich czynności jest przekazanie danych autoryzacyjnych do aplikacji lub dostępu do testowanej sieci zespołowi testującemu, by zweryfikować bezpieczeństwo podmiotu w szerszym zakresie; taki scenariusz można traktować jako przypadek, gdy zewnętrzny atakujący zdobywa wymienione informacje samodzielnie.
Testy penetracyjne typu white-box stanowią najbardziej elementarny rodzaj testów. Zespół testujący zostaje w pełni poinformowany o obiekcie testów, poprzez przekazanie takich informacji jak schematy infrastruktury, kody źródłowe aplikacji, szczegółowe dane na temat poszczególnych systemów itp. W oparciu o udostępnione dane możliwym jest precyzyjne i kompletne określenie wektorów ataku; taki rodzaj testów symuluje atak pochodzący z wewnątrz organizacji.
Cena testów penetracyjnych może być bardzo różna w zależności od zakresu wykonywanych prac, ich złożoności oraz czasochłonności. Jeżeli chodzi o dokładną wycenę, prosimy o kontakt za pomocą naszego formularza, mailowy lub telefoniczny.