Testy penetracyjne

Pentesty to penetracyjne testy bezpieczeństwa, które pozwalają zweryfikować bezpieczeństwo systemów i aplikacji oraz zidentyfikować ich słabe punkty. Testy penetracyjne to symulacja hakerskiego ataku, którego celem jest weryfikacja zabezpieczeń danego zasobu, takiego jak sieci czy wszelkiego rodzaju aplikacje, od aplikacji webowych, przez aplikacje mobilne, po aplikacje desktopowe oraz klient-serwer. 

STANDARDY

Działamy według najlepszych standardów, uznanych na całym świecie:

  • ISO 27000 (Systemy Zarządzania Bezpieczeństwem Informacji)
  • NIST (National Institute of Standards and Technology)
  • SANS Information Security Reading Room
  • OSSTM Manual (Open Source Security Testing Methodology Manual)
  • ISSAF (OISSG Penetration Testing Framework)
  • The Social Engineering Framework
  • PCI DSS (Payment Card Industry Data Security Standard)

ZAKRES TESTÓW I AUDYTÓW

Kompleksowo oceniamy bezpieczeństwo systemów i aplikacji wykonując poniższe testy i audyty: 

  • Zaawansowane manualne testy penetracyjne wraz z użyciem narzędzi specjalistycznych
  • Techniki white-box, gray-box i black-box
  • Ataki semantyczne na adres URL
  • Ataki związane z ładowaniem plików
  • Ataki typu Cross-Site Scripting
  • Ataki typu CSRF
  • Podrabianie zarządzania formularza
  • Fałszowanie żądania HTTP
  • Ujawnienie uwierzytelnień dostępu
  • Wstrzykiwanie kodu SQL lub innych języków programowania
  • Ujawnienie danych przechowywanych w bazie
  • Kradzież cookies
  • Trawersowanie katalogów
  • Wstrzykiwanie poleceń systemowych
  • Analiza stanu danych wejściowych i wyjściowych
  • Testy In-depth będące odzwierciedleniem rzeczywistego ataku
  • Testy z wykorzystaniem socjotechniki
  • Testy wydajnościowe weryfikujące podatność na zagrożenia klasy DDoS
  • Testy automatyczne typu “fuzz” (podatności: local dos, memory leak, application termination - crash)
  • Przechwytywanie sesji
  • Testy penetracyjne aplikacji mobilnych oraz instancji back-end (API)
  • Audyt bezpieczeństwa konfiguracji usług (np. serwery aplikacyjne, bazy danych, systemy operacyjne)
  • Testy penetracyjne sieci bezprzewodowych, weryfikacja segmentacji sieci
  • Zarządzanie prawami dostępu, weryfikacja separacji uprawnień