Przeprowadzanie testów penetracyjnych
Sprawdź czy Twoja aplikacja jest zabezpieczona przed atakami hackerów
Zobacz więcejSprawdź czy Twoja aplikacja jest zabezpieczona przed atakami hackerów
Zobacz więcejIdentyfikacja luk w zabezpieczeniach aplikacji internetowych
Analiza interfejsu programistycznego pod kątem podatności
Koncentracja na ochronie danych oraz komunikacji w środowisku mobilnym
Ocena bezpieczeństwa oprogramowania zainstalowanego na komputerze
Metoda testowania penetracyjnego, w której tester nie posiada wiedzy o wewnętrznej strukturze systemu
Podejście hybrydowe, gdzie tester ma częściową wiedzę o systemie
Tester ma pełen dostęp do informacji o wewnętrznej strukturze i implementacji systemu
Narzędzia do testów penetracyjnych charakteryzują się zdolnością do identyfikowania, wykrywania i eksplorowania słabości w systemach informatycznych
Zintegrowane narzędzie do testowania penetracyjnego aplikacji internetowych
Skaner portów i narzędzie do odkrywania usług sieciowych
Platforma do tworzenia, testowania i wykonywania exploitów
Narzędzie służące do analizy, manipulacji i eksploatacji tokenów JSON Web Token (JWT)
Narzędzie do enumeracji katalogów i plików na serwerach internetowych
Narzędzie służące do zdobywania haseł z ich haszy
1
Na tym etapie zespół bezpieczeństwa ustala, które systemy będą testowane i jakie są ich cele
2
Zespół bezpieczeństwa gromadzi dane na temat testowanych systemów i struktur sieciowych
3
Oszacowanie kosztów i czasu związanego z przeprowadzeniem testów penetracyjnych
4
Klient udostępnia naszej firmie dostęp do aplikacji lub struktury siecowej
5
Zespół bezpieczeństwa próbuje znaleźć podatności zagrażające bezpieczeństwu
6
Znalezione podatności zostają wykorzystane symulując zachowanie atakującego
7
Zespół bezpieczeństwa analizuje jak groźne są znalezione podatności
8
Zespół bezpieczeństwa opisuje dokładnie znalezione podatności i dostarcza raport do klienta
9
Po naprawie podatności zespół upewnia się, że zostały one całkowicie zlikwidowane
Poniżej znajdują się orientacyjne ceny testów penetracyjnych. Warto jednak pamiętać, że każdy pentest podlega indywidualnej wycenie.
do 8 000 zł
8 000 zł - 12 000 zł
od 12 000 zł
Skontaktuj się z nami w celu ustalenia, jaka metoda stworzenia aplikacji będzie najbardziej sprzyjająca twojemu typowi projektu. Na spotkaniu dowiesz się również jak wygląda estymacja czasu i wycena projektu.