Objevte naše služby
Etický hacking
Etický hacking je činnost spočívající v hledání a identifikaci bezpečnostních děr v počítačových systémech bez toho, aby byl systém reálně napaden. Slouží k testování bezpečnosti ICT systémů.

V jakých oblastech Vám pomůžeme?

Pro koho je tato služba?
Co služba vyřeší?
- Tuto službu využije hlavně management organizace pro zajištění souladu se zákonem o kybernetické bezpečnosti a ISO 27001, dále oddělení kybernetické bezpečnosti a částečně pověřenec (DPO) spolu s IT oddělením.
- Služba vyřeší bezpečnost dat organizace, bezpečnost osobních údajů a soulad s požadavky zákona o kybernetické bezpečnosti. Nadstavbou pak může být například ISO 27001 - ochrana soukromí.

Co získáte?
Proč je služba důležitá?
- Bezpečná data, pro případné útočníky na Vaše obchodní tajemství nebo osobní údaje Vašich klientů bude podstatně složitější získat přístup k těmto informacím.
- Zvýšíte bezpečnost osobních údajů a celkově zajistíte mnohem vyšší míru odpovědnosti ve Vaší organizaci.
- Přehled v procesech.
Jakým způsobem postupujeme?
Externí penetrační testy: Vnější penetrační test představuje simulaci napadení komponent informačního systému útočníkem z vnějšího prostředí. Cílem testů je zjistit, jak snadno identifikovatelný cil ICT infrastruktura organizace představuje, jaké informace lze získat o zvenčí dostupných komponentách, jak detekovat zranitelnosti, které mohou být zneužity k získání neautorizovaného přístupu k citlivým systémovým zdrojům, a navrhnout doporučení k jejich odstranění.
Interní penetrační testy: Cílem interního penetračního testu je ověřit odolnost firemní sítě z vnitřní strany. Interní penetrační test bývá nejčastěji realizován z pohledu anonymního útočníka s fyzickým přístupem do vnitřní sítě bez přístupu k adresářovým službám anebo z pohledu zaměstnance s přístupem k adresářovým službám.
Penetrační testy webové aplikace: Penetrační testy prověří aplikace z pohledu spolehlivosti, zajištění integrity a důvěrnosti dat. Testy jsou zaměřeny také na identifikaci bezpečnostních slabin, které se mohou vyskytovat v rámci instalace, konfigurace a procesů zpracování dat aplikace.
Bezpečnostní audit WiFi sítě: Penetrační testy WiFi technologií simulují útok na přístup do vnitřní sítě organizace prostřednictvím bezdrátového signálu WiFi sítí. Po získání přístupu bude prověřena kvalita filtrování provozu mezi síťovým segmentem WiFi klientů a zbytkem interní sítí. Součástí testů je také analýza konfigurace připojení k bezdrátové síti na straně klientských zařízení. Výstupem testu bude přehled a zmapování provozovaných WiFi sítí a seznam bezpečnostních nálezů s následným dopadem na vnitřní sít organizace.
Testy sociálním inženýrstvím: Cílem navrhovaného řešení je prověřit úroveň bezpečnostního povědomí zaměstnanců — uživatelů informačního systému společnosti a jejich odolnost vůči vybraným scénářům útoků, které simulují pravděpodobnou činnost skutečného útočníka, který by se mohl v praxi pokusit tímto způsobem napadnout informační systém společnosti.
Test bezpečnosti IoT: Internet věcí (IoT) zahrnuje miliardy vzájemně propojených senzorů, výrobních zařízení, automobilových přístrojů, lékařských zařízení, průmyslových řídicích systémů, inteligentních domácích spotřebičů a dalších plně sdílených síťových zařízení, která všechna sdílejí data. Bezpečnost je problém číslo jedna v oblasti hrozeb pro každé prostředí s podporou IoT. Ochrana firmwaru a aplikací IoT je nikdy nekončící snahou sledovat a detekovat zranitelné aktualizace softwaru firmwaru včetně Over-The-Air (OTA).

Zátěžový DDoS test: DDoS Stress Testing je služba určená k posouzení připravenosti organizace na různé scénáře útoků DDoS a flood. Kontrolované testy jsou prováděny proti vaší IT infrastruktuře, v předem naplánovaném čase a s online podporou v reálném čase. Výsledkem je komplexní zpráva uvádějící slabiny infrastruktury a doporučení ke zmírnění.
Udržujte svou pozornost a rozvíjejte své znalosti

Podrobnosti o procesu
Proces zahrnuje podrobnou analýzu systému se zaměřením na případné bezpečnostní nedostatky vycházející z chybného nastavení systému, známých či neznámých hardwarových a softwarových nedostatků nebo nedostatečných funkčních protiopatření. Analýza je prováděna z pohledu potenciálního útočníka a může (měla by) vést k odhalení výše zmíněných nedostatků. Výsledky získané během analýzy jsou prezentovány vlastníkovi systému. Důkladné testy by měly k výsledkům přikládat také informace o reálných důsledcích jednotlivých nedostatků jak na systém samotný, tak na jeho vlastníka a měly by také doporučit možná protiopatření pro zmírnění rizika prolomení systému.

Testování je založeno
na metodikách OWASP, OSSTMM, NIST a PTES a našich vlastních zkušeností v oblasti hackingu.



Během penetračních testů
budou použity stejné postupy a metody, které jsou používány reálnými kybernetickými útočníky.

Testy provedeme
v plném rozsahu a budou ověřeny všechny slabiny a zranitelnosti.
Komu jsme již pomohli?

















