Loading color scheme

  • AUDYTY BEZPIECZEŃSTWA I TESTY PENETRACYJNE


     
    Każdego dnia tysiące firm zostaje zaatakowanych przez cyberprzestępców. Naszą misją jest ochrona Twojej firmy przed realnymi stratami finansowymi. Wykorzystując nasze doświadczenie, świadczymy usługi z zakresu bezpieczeństwa IT, w skład której wchodzi:

    Audyt bezpieczeństwa , który jest przeprowadzany w obrębie następujących obszarów :

    •Testy penetracyjne z poziomu sieci lokalnej i Internetu
    Audyt mający na celu ustalenie na jakiego typu zagrożenia podatna jest sieć klienta oraz punkt styku z Internetem. W trakcie audytu wykorzystywane są techniki i narzędzia stosowane przez hackerów podczas różnego typu ataków (np. man-in-the-middle, denial of service, distributeddenial of service, ipspoofing, mac spoofing, arppoisoning). Celem audytu jest ustalenie w jaki sposób osoby nie mające bezpośredniego i oficjalnego dostępu do infrastruktury są w stanie zagrozić bezpieczeństwu lub pozyskać cenne informacje. Audyt obejmuje również zagadnienia związane z bezpieczeństwem sieci WLAN.

    •Badanie odporności użytkowników na socjotechniki
    Audyt mający na celu ustalenie w jakim stopniu pracownicy firmy podatni są na ataki socjotechniczne. W trakcie audytu stosowane są kontrolowane próby pozyskania od użytkowników poufnych informacji lub nakłonienia ich do wykonania określonych czynności mogących mieć wpływ na bezpieczeństwo firmy. Audyt ma na celu zbadanie poziomu świadomości użytkowników i ich odporności na zagrożenia takie jak np. phishing. W trakcie audytu wykorzystywane są specjalnie na tą potrzebę przygotowane wirusy i trojany. Zalecane jest włączenie go w zakres testów penetracyjnych (punkt poprzedni).

    •Skanowanie systemów pod kątem luk bezpieczeństwa
    Audyt mający na celu ustalenie na jakiego typu zagrożenia podatne są systemy operacyjne stosowane na serwerach i stacjach roboczych. W trakcie audytu wykorzystywane są narzędzia służące do wykrywania znanych luk i podatności systemów na opracowane pod ich kątem exploity. Celem audytu jest wskazanie jakie poprawki i wersje oprogramowania powinny być zastosowane w celu likwidacji potencjalnych zagrożeń.

    •Badanie bezpieczeństwa aplikacji webowych
    Audyt mający na celu ustalenie czy mechanizmy uwierzytelniania i wprowadzania danych w aplikacjach webo-wych gwarantują bezpieczeństwo i odporność na określonego typu ataki. W trakcie audytu wykorzystywane są narzędzia służące do badania podatności na zagrożenia takie jak sqlinjecting, cross sitescripting, commandinjecting. Pod tym kątem prowadzona jest również analiza kodu źródłowego aplikacji webowych (o ile jest on dostępny).


    PROCES AUDYTU

    OKREŚLENIE ZAKRESU PRAC  →  SKANOWANIE I ANALIZA →  WERYFIKACJA WYNIKÓW  →  PRZYGOTOWANIE RAPORTU

     

  • Oferujemy Profesjonalną i kompleksową obsługę informatyczna dla twojej firmy

  • Oferujemy Profesjonalną i kompleksową obsługę informatyczna dla twojej firmy

  • Oferujemy Profesjonalną i kompleksową obsługę informatyczna dla twojej firmy

Konsola diagnostyczna Joomla!

Sesja

Informacje o wydajności

Użycie pamięci

Zapytania do bazy danych