Przeprowadzamy profesjonalne testy penetracyjne

z wykorzystaniem również standardów organizacji OWASP

Test penetracyjny – kontrolowany atak na system teleinformatyczny, usługę bądź aplikację, mający na celu praktyczną ocenę bieżącego stanu bezpieczeństwa komponentu, w szczególności obecności znanych podatności i odporności na próby przełamania zabezpieczeń

źródło – wikipedia

Świadczymy profesjonalne usługi

oparte na międzynarodowych standardach i zdobytym wieloletnim – praktycznym doświadczeniu. Z przyjemnością wykonamy dla Państwa między innymi:

Test penetracyjny portalu internetowego

Przeprowadzamy testy penetracyjne stron internetowych napisanych w dowolnych językach programowania i opartych na różnych silnikach (np. WordPress, Joomla, Drupal, itp.)
 

Test aplikacji mobilnej

Testujemy bezpieczeństwo aplikacji stworzonych do działania z systemami mobilnymi takimi jak Android, iOS, Windows Phone
 

Test infrastruktury IT

Sprawdzamy czy usługi uruchomione w środowisku IT i infrastruktura teleinformatyczna odporna jest na ataki zewnętrzne i próby przełamania zastosowanych zabezpieczeń.
 

Analizę znanych podatności

Z pomocą narzędzi automatycznie skanujących podatności możemy dla Państwa w bardzo szybkim czasie sprawdzić podatności kodu oprogramowania, usługi, infrastruktury IT, aplikacji mobilnej i webowej
 

i wiele innych, dlatego zachęcamy do kontaktu z nami.

Metodyka naszej pracy

Testy portali webowych wykonujemy zawsze z uwzględnieniem zagrożeń TOP 10 wskazanych przez organizację OWASP.

Testy aplikacji mobilnych wykonujemy uwzględniając między innymi zagrożenia TOP 10 Mobile Risks
wskazanych również przez organizację OWASP.

Testy infrastruktury IT i usług wykonujemy wspierając się standardami:
PTES – Penetration Testing Execution Standard
OSSTM Manual – Open Source Security Testing Methodology Manual
NIST SP 800-115 – Technical Guide to Information Security Testing

OWASP
 
Organizacja OWASP stworzyła również standard i wskazuje jakie prace podczas przeprowadzania testów należy wykonać. Prace te zostały opisane w dokumencie OWASP Testing Guide v4. Dla osób zajmujących się tworzeniem aplikacji webowych, ale i również dla osób je testujących organizacja OWASP stworzyła również dokument, w którym zawiera informacje na temat elementów funkcjonalnych jakie powinny być zaimplementowane w aplikacji oraz jakie poziomy zabezpieczeń powinna mieć włączone, zależnie od rodzaju przeznaczenia i danych jakie przetwarza. Dokument ten znajduje się na stronie organizatora pod adresem OWASP Application Security Verification Standard Project

Statystyki wykrywania incydentów

0 %
52% portali webowych posiada podatność SQL Injection, która umożliwia odpytanie bazy danych o informacje systemowe
0 %
23% portali posiada podatność XSS (Cross-Site Scripting), pozwalającą na osadzeniu swojego kodu w stronie
0 %
98% Klientów posiada w swojej testowanej infrastrukturze przynajmniej jedną krytyczną podatność
0 %
W 64% przypadków, incydent bezpieczeństwa wykrywany jest po miesiącu od jego wystąpienia

Kolejność realizowania prac

W przypadku przeprowadzania testów penetracyjnych infrastruktury IT, prace możemy wykonywać według wskazanej kolejności:

1.

Zbieranie informacji o badanym środowisku

2.

Analiza działających usług, otwartych portów

3.

Analiza podatności, np. przy wykorzystaniu narzędzia automatycznego

4.

Penetracja słabości, próba ich wykorzystania (np. exploity)

5.

Próba zalogowania się na użytkownika

6.

Próba zwiększenia uprawnień użytkownika

7.

Analiza komunikacji sieciowej zachodzącej między komponentami

8.

Analiza połączeń zdalnych wykonywanych przez administratorów

9.

Próba otwarcia „tylnych drzwi”, tylnego dostępu do badanego środowiska

10.

Próba usunięcia śladów logowania, aktywności użytkownika

11.

Próba wyłączenia zabezpieczeń typu antywirus, firewall działając na uprawnieniach użytkownika

Korzystając z naszych usług mają Państwo gwarancję, że do projektu zostaną przypisane osoby posiadające odpowiednie doświadczenie. Dodatkowo współpracujemy z wieloma niezależnymi ekspertami. Zespół wykonujący prace umiejętnościami i doświadczeniem będzie zawsze dopasowany do konkretnych potrzeb naszego Klienta. Swoje usługi realizujemy zarówno zdalnie jak i na miejscu, w siedzibie klienta. Nasz zespół może pochwalić się posiadaniem wielu branżowych certyfikatów świadczących o posiadanym doświadczeniu. Posiadamy między innymi certyfikaty: CISSP, OSCP, OSCE, CEH, CCSE, CCSA, MCP

Kontakt

+48 61 611 60 70

+48 519 188 929

poczta@testy-penetracyjne.pl

+48 519 188 929

poczta@testy-penetracyjne.pl

Zachęcamy również do wysłania zapytania bezpośrednio na adres poczta@testy-penetracyjne.pl lub skorzystania z poniższego formularza. Na przesłaną wiadomość zazwyczaj odpowiadamy w ciągu 48 godzin.