Temat: Szukasz kontaktów, zleceń? masz coś do zaoferowania? ten...
Co należy rozumieć przez pojęcie testu penetracyjnego?
Test penetracyjny polega na naśladowaniu rzeczywistych prób ataku na system komputerowy. Głównym zadaniem testu penetracyjnego jest identyfikacja słabych punktów w bezpieczeństwie systemu lub podatności systemu na włamania. Ale główną cechą testów penetracyjnych jest udzielenie informacji, jak wygląda rzeczywiste zagrożenie, które jest spowodowane przez wykryte podatności. Dzięki temu, że korzystamy zarówno z metodyk stworzonych przez światowej klasy ekspertów oraz że opracowaliśmy własne procedury testów penetracyjnych, jesteśmy w stanie zaoferować naprawdę różne profile testów, które odpowiadają konkretnym potrzebom.
Jakie testy wykonujemy?
Wśród typowych kategorii testów wykonujemy zwykle:
1) Standardowe testy penetracyjne z wykorzystaniem ogólnodostępnych metodyk (m. in. OWASP ASVS) oraz szerokiego wachlarza profesjonalnych narzędzi, zarówno komercyjnych, publicznie dostępnych jak i własnych.
2) Testy o ograniczonym zakresie nastawione na weryfikację aplikacji pod kątem wyszczególnionych podatności, np. o zadanym poziomie OWASP ASVS lub OWASP TOP10. Zwykle zadaniem tych testów jest eliminacja najistotniejszych podatności oraz ogólna ocena poziomu bezpieczeństwa aplikacji.
3) Cykliczne testy mające na celu monitorowanie poziomu bezpieczeństwa aplikacji oraz infrastruktury IT, głównie z wykorzystaniem automatycznych narzędzi skanujących.
4) Testy In-depth będące najwierniejszym odzwierciedleniem rzeczywistego ataku, z reguły dotyczące bezpieczeństwa infrastruktury teleinformatycznej jako całości, włącznie z wykorzystaniem socjotechnik.
5) Testy w modelu success free, w których wartość wynagrodzenia jest zależna od osiągniętych rezultatów np. ilości zidentyfikowanych podatności lub uzyskania dostępu do określonych informacji.
Jakie systemy testujemy?
Mimo, że każdy system można porównać do ciągu zer i jedynek, w rzeczywistości wcale nie jest tak różowo. Doskonale rozumiemy ten fakt i właśnie to, połączone z fundamentalną wiedzą naszych ekspertów z dziedziny bezpieczeństwa aplikacji oraz szerokim wieloletnim doświadczeniem praktycznym, pozwala nam doskonale odnajdywać się w każdej z obecnie rozwijanych technologii.
Bezpieczeństwo informacji podczas testu penetracyjnego
Jeśli przyjrzysz się dokładnie zagadnieniom bezpieczeństwa systemów informatycznych, dojdziesz do zaskakujących wniosków. Wszystkie publicznie dostępne systemy operacyjne są cały czas poddawane testom. Każdy test penetracyjny, wykonywany zgodnie z naszymi procedurami pozwala ograniczyć ryzyku utraty danych do niezbędnego minimum. Zarówno w przypadku, kiedy przeprowadzamy testy penetracyjne w środowiskach produkcyjnych, jak i nieprodukcyjnych, bezpieczeństwo informacji klienta jest naszym najważniejszym priorytetem.
Przegląd Państwa kodu źródłowego
Bezpieczny kod źródłowy jest podstawą bezpiecznej aplikacji. To truizm, z którym nie mamy zamiaru dyskutować. Audyt bezpieczeństwa systemu w oparciu o jego kod źródłowy to jedna z najdokładniejszych metod identyfikacji podatności jak również doskonałe wsparcie dla klasycznych metod testowania bezpieczeństwa oprogramowania. Możliwość automatycznej oraz manualnej analizy kodu źródłowego pozwala na dokładną analizę kluczowych fragmentów odpowiedzialnych za bezpieczeństwo informacji. Oferujemy Państwu przegląd kodu źródłowego wykonywany przez zespół specjalistów z doświadczeniem w zakresie bezpieczeństwa teleinformatycznego jaki programowaniu.
Dlaczego warto nas wybrać?
Usługa testów penetracyjnych od samego początku jest aktywnie rozwijana i kierowana do firm, którym zależy na wysokim poziomie bezpieczeństwa informacji. Do tej pory udało nam się przeprowadzić setki testów penetracyjnych dla instytucji publicznych oraz firm z sektora prywatnego. Udało nam się także przeprowadzić kilkadziesiąt testów dla firm z listy Fortune 500. Podczas testów penetracyjnych zweryfikowaliśmy tysiące podatności oraz je zabezpieczyliśmy. W naszym zespole stawiamy na wiedzę ekspercką, wypracowane standardy oraz jakość usługi. Opieramy się także na sprawdzonym przez nas podejściu, które łączy ze sobą LEAN, Extreme Programming oraz Prince2. Staramy się zawsze sprostać wymaganiom klientów. W naszym przypadku testowanie bezpieczeństwa to coś o wiele więcej niż tylko sama praca. Zapraszamy do kontaktu pod numerem telefonu +48 517 075 702 lub pod adresem e-mai: uslugi@extreme-programming-group.com.
Ten post został edytowany przez Autora dnia 01.10.13 o godzinie 18:04