Testy penetracyjne

  • Home
  • Testy penetracyjne
Testy penetracyjne

Testy penetracyjne firmy

Testy penetracyjne polegają na atakowaniu infrastruktury, sieci klienta poprzez wszelkiego rodzaju luki w systemie, tzw. podatności. Testy wykonuje zespół wykwalifikowanych specjalistów IT, którzy posiadają bogate doświadczenie we współpracy z przedsiębiorstwami różnej wielkości, z różnych branż. To doświadczenie pozwala nam na przeprowadzenie kompleksowych testów, które obejmują wszystkie, możliwie wrażliwe obszary w firmie.
Testy wieńczy raport znalezionych problemów wraz z rekomendacjami jak te podatności usunąć. Atakowanie infrastruktury, zasobów, aplikacji oraz systemów klienta obywa się wyłącznie za jego zgodą bez ich naruszenia i zmian. Testy penetracyjne są doskonałym narzędziem weryfikującym słabe strony bezpieczeństwa firmy.
Wykonujemy testy penetracyjne zgodnie z trzema podstawowymi formami uzależnionymi od wiedzy zespołu testującego, na który udzielił zgody zamawiający. Są to:
1. Black box

Jest to test w którym zespół posiada minimalną wiedzę o zleceniodawcy i stara się odzwierciedlić rzeczywisty atak hakera. Ten sposób mimo, że wygląda na najbardziej zbliżony do naturalnego cyberataku może być od niego oddalony. Prawdziwy włamywacz mógł skorzystać wcześniej z innych metod takich jak np. phishing, aby uzyskać niezbędne informacje, natomiast zespół bez tych informacji może sprawdzić wyłącznie podstawowe zabezpieczenia.
2. Grey box

Jest to test, który jest stanowiskiem łączącym metody black box i white box. Jest najczęściej wykorzystywaną metodą, która pozwala na uzyskanie oczekiwanych wyników, a także często pozwala na ataki zarówno poza siecią jak i wewnątrz niej.
3. White box

Jest to test w którym zespół testujący posiada pełną wiedzę co do celu ataku np. systemu operacyjnego i oprogramowania. Tego typu testy przeprowadzane są zarówno z zewnątrz, jak i wewnątrz architektury informatycznej.

Testy Penetracyjne Cennik

Koszt wykonania testów penetracyjnych ustalana jest indywidualnie. Zależy on od wielkości firmy, jej specyfiki, a także wielkości infrastruktury. Raport wraz z rekomendacjami, które pozwolą firmie uzyskać pełne bezpieczeństwo przekazywane są bezpłatnie.

Related Posts

Szkolenia z zakresu cyberbezpieczeństwa

Szkolenia z bezpieczeństwa informatycznego dla pracowników nietechnicznych.

Read More

Doradztwo i pomoc w przetargach związanych z IT

Doradztwo i pomoc w przetargach związanych z IT Twoja firma potrzebuje wsparcia w zakresie przygotowania

Read More

Analiza bezpieczeństwa sieci

Kompleksowe uporządkowanie dokumentacji topologii sieci. Stworzenie przejrzystego systemu i procedur.

Read More