TESTY PENETRACYJNE
dla aplikacji webowych, aplikacji desktopowych, aplikacji mobilnych, infrastruktury.

Każdy test opieramy na poniższym scenariuszu (choć w każdym mogą istnieć różnice w zależności od potrzeb klienta, możliwości środowiska itp.):

– 1. Zdobywanie informacji (OSINT)

– 2. Identifykacja infrastruktury (domeny, adresy ip, vpn)

– 3. Enumeracja serwisów i zasobów (co dostarcza każdy element infrastruktury np. „wystawione” endpointy do api, aplikacje webowe, panele administracyjne, api dla aplikacji mobilnych, środowiska testowe, elementy infrastruktury ci/cd

– 4. Eksploitacja podatności i błędów konfiguracji na zidentyfikowanych serwisach

– 5. Podnoszenie uprawnień w skompromitowanych systemach

– 6. Backdooring – utrzymywanie zdobytych uprawnień

– 7. Lateral movement – zdobywanie kolejnych przyczółków dzięki wstępnej kompromitacji zasobów

– 8. Raport – podzielony na sekcję techniczną i dla managementu.

 

pobierz ultotkę w PDF

Z nami Twoja firma będzie bezpieczna

Jesteśmy dla Ciebie i dla Twojej firmy

Dla nas najważniejsze są relacje i dobry kontakt z naszymi partnerami i klientami. Szacunek i zaufanie naszych klientów to skarb, o który dbamy i który pielęgnujemy. Profesjonalny i dobry kontakt w relacjach międzyludzkich to klucz do naszego sukcesu.
Sam sprawdź czy sposób komunikacji, kontakt z naszym zespołem będzie dla Ciebie na tyle komfortowy, żebyśmy mogli wspólnie budować bezpieczeństwo dla Twojej firmy.
Zapraszamy do kontaktu