Formularz kontaktu
Email:
Temat:
Wiadomość:
Antyspam: 2 plus 2 * 2

Niekonwencjonalne metody działania

W czasie testów wykorzystujemy nietypowe formy ataków w porównaniu do innych firm weryfikujących bezpieczeństwo - są to natomiast typowe metody wykorzystywane przy atakach na systemy informatyczne.

Pomoc po kradzieży danych

Jeśli doszło do kradzieży informacji - jesteśmy w stanie ustalić jak jej dokonano, "załatać" dziurę w systemie oraz sporządzić raport o atakującym.

Testujemy sieci, sprzęt jak i ludzi którzy z niego korzystają.

 

Przeprowadzamy audyty bezpieczeństwa w sieciach LAN (również sieci podłączonych do Internetu), analizujemy zabezpieczenia serwerów (również podatności urządzeń sieciowych), ponadto oferujemy możliwość sprawdzenia wiedzy pracowników danej instytucji pod kątem podatności na Phishing czy uruchomienie niebezpiecznej aplikacji.

 

Po wykonaniu usługi sporządzamy szczegółowy raport, obrazujący luki w systemie czy też ujawniający dokonane kradzieże informacji.

 

Wszelkie wykryte błędy czy też informacje o kradzieży informacji - są poufne (co gwarantujemy w umowie).

 

Ochrona informacji handlowej jest niezmiernie ważna, konsekwencje kradzieży danych osobowych klientów czy też informacji o sytuacji gospodarczej jednostki - mogą okazać się kluczowe dla dalszego istnienia podmiotu.

Losowe hasło

"Test penetracyjny z minimalną wiedzą (black box) – w największym stopniu stara się odzwierciedlić rzeczywistą wiedzę potencjalnego włamywacza, w związku z czym zespoł testujący otrzymuje np. wyłącznie adres serwisu i nic ponadto. Wadą tej metody jest możliwość poświęcenia przez zespół nieproporcjonalnie dużych ilości czasu na działania bezproduktywne, np. próbę złamania hasła na wejściu do serwisu w sytuacji, gdy autentyczny włamywacz mógłby tę wiedzę zdobyć innymi metodami (np. za pomocą phishingu lub metod wiążących się ze złamaniem prawa)"

Odwiedza nas 1 gość oraz 0 użytkowników.