Penetračné testy

Simulácia reálneho útoku a vyhodnotenie zraniteľnosti

Nájdite vaše zraniteľné miesta

Chcete vedieť, či vaša spoločnosť dokáže čeliť hackerskému útoku? Využite dlhoročné skúsenosti našich špecialistov, ktorí budú podľa vopred dohodnutých podmienok „hackovať“ systémy vašej spoločnosti a hľadať ich bezpečnostné zraniteľnosti, ktoré by mohli viesť k úniku citlivých informácií. Výsledkom testov je podrobná záverečná správa, ktorá vám poslúži ako pomoc pri návrhu vylepšení bezpečnosti.

Profesionalita a spoľahlivosť

Naša spoločnosť vykonáva profesionálne penetračné testy webových aplikácií, e-shopov, serverov, lokálnych sietí a iné IT služby zamerané na bezpečnosť alebo prevádzku informačných a komunikačných technológií.

Popis a druhy penetračných testov

Penetračný test (nazývaný tiež ethical hacking) simuluje reálny prienik do systémov alebo aplikácií s cieľom odhaliť bezpečnostné chyby a iné slabiny vášho zabezpečenia. Externý penetračný test simuluje obvykle reálny útok anonymného útočníka z internetu, interný penetračný test naopak odkryje slabiny umožňujúce odcudzenie, neautorizovaný prístup či poškodenie citlivých dát organizácie z pohľadu zamestnancov vašej spoločnosti.

Tisíce bezpečnostných incidentov

Každý deň sa objavia na svete stovky nových zraniteľností a je odhalených tisíce bezpečnostných incidentov. Nakoľko IT bezpečnosť je veľmi široká a rýchlo vyvíjajúca sa oblasť, je obvykle veľmi ťažké ju pokryť internými zdrojmi a preto väčšina organizácií volí bezpečnostné overenie (napríklad penetračným testom) treťou nezávislou stranou, ktorá sa na oblasť IT bezpečnosti úzko špecializuje.

Skenovanie odhalí najčastejšie chyby SSL vrátane:

  • Heartbleed (CVE-2014-0160)
  • POODLE, SSL (CVE-2014-3566)
  • TLS_FALLBACK_SCSV (RFC 7507)
  • SWEET32 (CVE-2016-2183, CVE-2016-6329)
  • FREAK (CVE-2015-0204)
  • DROWN (CVE-2016-0800, CVE-2016-0703)
  • LOGJAM (CVE-2015-4000)
  • CCS (CVE-2014-0224)
  • Ticketbleed (CVE-2016-9244)
  • Secure Renegotiation (CVE-2009-3555)
  • Secure Client-Initiated Renegotiation
  • CRIME, TLS (CVE-2012-4929)
  • BREACH (CVE-2013-3587)
  • BEAST (CVE-2011-3389)
  • LUCKY13 (CVE-2013-0169)
  • RC4 (CVE-2013-2566, CVE-2015-2808)

Výkonné 64-bitové virtuálne a hardvérové ​​zariadenia

Virtuálny 64-bit Hyper-V, ESXi, VMware a Linux ISO

• Podpora multi-core 64-bit CPU

Nie je obmedzený na štruktúru ASIC

Môže byť použitý v akomkoľvek sieťovom prostredí

Na stiahnutie

Penetrator Brochure | ENG

Penetrator Datasheet | ENG