Wszystkie testy przeprowadzane zgodnie z wytycznymi OWASP Testing Guide (v4.2) również testy niestandardowe.

Jak Działamy

1. Plan

Ustalamy cele i potrzeby / wymagania klienta. Ustalamy zakres i zasady współpracy.

2. Wykrycie

Przeprowadzamy skanowanie i rekonesans aby zidentyfikować potencjalne luki, słabe punkty i możliwości exploit'u.

3. Atak

Potwierdzamy potencjalne luki poprzez ich wykorzystanie i prowadzimy dalsze wykrywanie możliwości ataku.

4. Raport

Dokumentujemy wszystkie znalezione luki i wykorzystane słabości, nieudane próby ataku oraz podsumowanie mocnych i słabych stron cyber-bezpieczeństwa firmy.

Przykładowy Raport Audytu Bezpieczeństwa

Zobacz, jakie wyniki możemy Ci dostarczyć.

Email nie wymagany do pobrania.

Kontakt