Testy penetracyjneTesty penetracyjne

Czym są testy penetracyjne?

Testy penetracyjne (pentesty) to kontrolowane ataki hackerskie na aplikację, stronę, system informatyczny lub sieć klienta. Podczas ataku specjaliści oceniają poziom bezpieczeństwa, wykrywają aktualne luki i sugerują metody naprawy błędów i defektów. Dzięki temu przedsiębiorcy są w stanie ochronić się np. przed wyciekiem danych swoich klientów i pracowników lub zapobiec przejęciu systemu przez hakerów.

Klienci mają do wyboru jedną z trzech metod przeprowadzania testów penetracyjnych:

– metoda czarnej skrzynki (blackbox)- w tym wypadku klient przekazuje nam tylko minimalną wiedzę o atakowanym obiekcie np. adres witryny. Zadaniem testerów jest wcielić się w rolę realnych hakerów, z takim samym dostępem do informacji.

– metoda białej skrzynki (whitebox) -w tej sytuacji testerzy mają wgląd do dokumentacji technicznej systemu i mogą przeglądać jego kod źródłowy. Dzięki temu możliwe jest wykrycie większej ilości miejsc podatnych na ataki jednak proces testowania jest zazwyczaj dłuższy.

– metoda szarej skrzynki (greybox)- to połączenie dwóch powyższych metod. Testerzy rozpoczynają od testów typu blackbox. Jeśli istnieją przesłanki występowania podatności, których nie można wykryć za pomocą metody czarnej skrzynki, wówczas proszą o udostępnienie części kodu źródłowego.

Jak wykonujemy pentesty?

Współpracę rozpoczynamy od podpisania umowy poufności (NDA). Następnie ustalamy przedmiot testów i gromadzimy informację o badanym środowisku. Wykonujemy testy w oparciu o pięć etapów: rekonesans, skanowanie, uzyskiwanie dostępu, utrzymywanie dostępu, zacieranie śladów. Na każdym etapie, testerzy dokonują spisu błędów i kroków reprodukcji oraz rekomendują sposoby naprawy.

Wynikiem pentestów jest generowany przez nas raport, zawierający: kompleksowy spis znalezionych błędów i defektów, ocena zagrożenia, tagi określające rodzaj podatności, dokładne kroki reprodukcji (zawierające części kodu i screenshoty) oraz sugerowane metody naprawy.

Za co klienci cenią testy penetracyjne?

  • Weryfikujemy poziom bezpieczeństwa, sprawdzamy w jakim stopniu działają dodatkowe środki ochrony, zaimplementowane w systemie klienta
  • Wykrywamy aktualne luki i przedstawiamy potencjalne skutki wykorzystania podatności przez hakerów
  • Sprawdzamy czy próby ataków są wykrywalne oraz przez jaki czas system może skutecznie opierać się atakom
  • Dane przedstawiamy w przejrzystym, zbiorczym raporcie, zrozumiałym zarówno dla specjalistów IT jak i osób nietechnicznych.

Zapytaj o wycenę!

Testy funkcjonalneBadania User ExperienceTesty bezpieczeństwaAudyt UX - Analiza eksperckaTesty aplikacji mobilnejAutomatyzacja testówTesty wydajnościowe

Zamów demo usługi

KONTAKT

Szymon ChruścickiBusiness Manager

Pomogę Ci skutecznie przeprowadzić testy i udzielę wskazówek jak zwiększyć konwersję na Twojej stronie i w aplikacjach. Dzięki naszym rozwiązaniom wyeliminujesz błędy ze swojego oprogramowania, a Twoi użytkownicy będą chętniej korzystali z aplikacji. Zapraszam do kontaktu.

Szymon Chruścicki
  •  
Piotr 'Bestia' Syguła

Piotr SygułaBusiness Manager

Opowiem Ci jak podnieść jakość, użyteczność i bezpieczeństwo Twojego oprogramowania, tak aby Twoje aplikacje stały się przyjazne dla Twoich klientów. Dowiesz się między innymi jak poznać opinię swoich klientów na temat aplikacji. W przypadku jakichkolwiek pytań służę pomocą.