Przeprowadzanie testów penetracyjnych

Sprawdź czy Twoja aplikacja jest zabezpieczona przed atakami hackerów

Zobacz więcej
Application security

Różne

Typy pentestów

progress tracking

Aplikacje webowe

Identyfikacja luk w zabezpieczeniach aplikacji internetowych

progress tracking

API

Analiza interfejsu programistycznego pod kątem podatności

progress tracking

Aplikacje mobilne

Koncentracja na ochronie danych oraz komunikacji w środowisku mobilnym

progress tracking

Aplikacje desktopowe

Ocena bezpieczeństwa oprogramowania zainstalowanego na komputerze

Zagrożenia

Zobacz przykładowe podatności, które mogą istnieć w twojej aplikacji

Zobacz podatności

Wszystkie

Metodologie

progress tracking

Blackbox

Metoda testowania penetracyjnego, w której tester nie posiada wiedzy o wewnętrznej strukturze systemu

progress tracking

Graybox

Podejście hybrydowe, gdzie tester ma częściową wiedzę o systemie

progress tracking

Whitebox

Tester ma pełen dostęp do informacji o wewnętrznej strukturze i implementacji systemu

Podstawowe narzędzia

Narzędzia do testów penetracyjnych charakteryzują się zdolnością do identyfikowania, wykrywania i eksplorowania słabości w systemach informatycznych

burp suite

Burp Suite

Zintegrowane narzędzie do testowania penetracyjnego aplikacji internetowych

nmap

Nmap

Skaner portów i narzędzie do odkrywania usług sieciowych

metasploit

Metasploit

Platforma do tworzenia, testowania i wykonywania exploitów

progress tracking

JWTTool

Narzędzie służące do analizy, manipulacji i eksploatacji tokenów JSON Web Token (JWT)

progress tracking

Dirb

Narzędzie do enumeracji katalogów i plików na serwerach internetowych

progress tracking

John The Ripper

Narzędzie służące do zdobywania haseł z ich haszy

Nasz

Proces

1

Definiowanie zakresu

Na tym etapie zespół bezpieczeństwa ustala, które systemy będą testowane i jakie są ich cele

2

Gromadzenie informacji

Zespół bezpieczeństwa gromadzi dane na temat testowanych systemów i struktur sieciowych

3

Wycena

Oszacowanie kosztów i czasu związanego z przeprowadzeniem testów penetracyjnych

4

Dostarczenie aplikacji

Klient udostępnia naszej firmie dostęp do aplikacji lub struktury siecowej

5

Wyszukiwanie

Zespół bezpieczeństwa próbuje znaleźć podatności zagrażające bezpieczeństwu

6

Eksploatacja

Znalezione podatności zostają wykorzystane symulując zachowanie atakującego

7

Analiza

Zespół bezpieczeństwa analizuje jak groźne są znalezione podatności

8

Raportowanie

Zespół bezpieczeństwa opisuje dokładnie znalezione podatności i dostarcza raport do klienta

9

Naprawa i retest

Po naprawie podatności zespół upewnia się, że zostały one całkowicie zlikwidowane

Ceny pentestów

Poniżej znajdują się orientacyjne ceny testów penetracyjnych. Warto jednak pamiętać, że każdy pentest podlega indywidualnej wycenie.

small web application

Mała aplikacja

do 8 000 zł

medium web application

Średnia aplikacja

8 000 zł - 12 000 zł

big web application

Duża aplikacja

od 12 000 zł

Darmowa wycena

Stwórz aplikację razem z nami

cooperation

Skontaktuj się z nami w celu ustalenia, jaka metoda stworzenia aplikacji będzie najbardziej sprzyjająca twojemu typowi projektu. Na spotkaniu dowiesz się również jak wygląda estymacja czasu i wycena projektu.

cooperation
Darmowa wycena