Wszystkie testy przeprowadzane zgodnie z wytycznymi OWASP Testing Guide (v4.2)
Zapewniamy wsparcie przy Certyfikacji NIS2
również testy niestandardowe.
Jak Działamy
1. Plan
Ustalamy cele i potrzeby / wymagania klienta. Ustalamy zakres i zasady współpracy.
2. Wykrycie
Przeprowadzamy skanowanie i rekonesans aby zidentyfikować potencjalne luki, słabe punkty i możliwości exploit'u.
3. Atak
Potwierdzamy potencjalne luki poprzez ich wykorzystanie i prowadzimy dalsze wykrywanie możliwości ataku.
4. Raport
Dokumentujemy wszystkie znalezione luki i wykorzystane słabości, nieudane próby ataku oraz podsumowanie mocnych i słabych stron cyber-bezpieczeństwa firmy.
Przykładowy Raport Audytu Bezpieczeństwa
Zobacz, jakie wyniki możemy Ci dostarczyć.
Email’em przeslemy haslo do odszyfrowania raportu.