: +48 517 650 101

 : +48 796 808 051

  

 : +48 517 650 101

  

  

Testy Penetracyjne

Ofensywna Platforma Cyberbezpieczeństwa​
 Wykrywanie zasobów  Ciągłe skanowanie podatności, zgodnie z ustalonym harmonogramem  Regularne testy penetracyjne  Priorytetyzacja podatności  Instrukcje usuwania podatności i retestowanie  Ponowne skanowanie i podwójne sprawdzenie wdrożonych poprawek  Analiza ryzyka  Raportowanie
Korzyści
 Minimalizacja kosztów  Zapewnienie zgodności z wymogami regulatorów  Wysoki poziom cyberbezpieczeństwa  Zarządzanie podatnościami  Zmniejszenie wyników fałszywie dodatnich  Wdrożenie najlepszych praktyk zgodnie z NIS2, DORA, RODO czy ISO27001
Zakres
 Wewnętrzne i zewnętrzne testy penetracyjne infrastruktury  Testy bezpieczeństwa Web Services/API lub aplikacji Web  Testy penetracyjne sieci Wifi  Skanowanie podatności IT  Testy mechanizmów antymalware  Przegląd konfiguracji systemów i infrastruktury IT  Przegląd podatności kodu źródłowego  Testy socjotechniczne
Metodyka przeprowadzania testów penetracyjnych zgodna z najlepszymi praktykami

 Open Source Security Testing Methodology Manual (OSSTMM)NIST 800-42, Guideline on Network Security Testing

 Information System Security Assessment Framework (ISSAF)

 Rekomendacje organizacji OWASP

 Zalecenia organizacji SANS Institute, Offensive Security oraz EC-Council