Wyniki wyszukiwania dla:

Audyt bezpieczeństwa aplikacji webowych

Audyt bezpieczeństwa aplikacji www, prowadzony metodą blackbox (bez znajomości kodów źródłowych ani konfiguracji aplikacji). Testy realizowane są przez manualne oraz automatyczne ataki na aplikację webową.

Więcej

Audyt bezpieczeństwa sieci LAN

Audyt bezpieczeństwa sieci LAN. Umożliwia weryfikację aktualnego bezpieczeństwa sieci, wskazuje ewentualne słabe punkty oraz pokazuje w jaki sposób dobezpieczyć sieć.

Więcej

Testy socjotechniczne

Testy polegające na próbach uzyskania nieautoryzowanego dostępu do danych poprzez „atakowanie” pracowników. Najczęstszą wykorzystywaną w tym przypadku metodą jest phishing.

Więcej

Audyt odporności na atak typu DDoS

Testy obejmują symulowanie kilku rodzajów ataków: od ataków typu flood, przez ataki w warstwie aplikacyjnej (http), ataki slow http, aż po próby wyczerpania wydajności terminatora SSL.

Więcej

Audyt bezpieczeństwa sieci i urządzeń sieciowych

Testy bezpieczeństwa realizowane z zewnątrz organizacji, pokazujące ewentualne możliwości:
przejęcia przez atakującego systemów dostępnych bezpośrednio z Internetu, przeniknięcia atakującego dalej do systemów LAN, kradzieży danych, …

Więcej

Audyt bezpieczeństwa sieci bezprzewodowej WiFi

Audyt bezpieczeństwa sieci bezprzewodowej prowadzony metodą blackbox (bez znajomości konfiguracji urządzeń). Test obejmuje skanowanie wskazanej przez Klienta sieci bezprzewodowej.

Więcej

Audyt bezpieczeństwa kodu źródłowego aplikacji

Audyt bezpieczeństwa kodu źródłowego stosuje się często jako uzupełnienie do standardowych testów bezpieczeństwa blackbox aplikacji.

Więcej

Audyt bezpieczeństwa aplikacji mobilnych – Android/iOS

W ramach testów bezpieczeństwa sprawdzane są zarówno komponenty aplikacyjne i serwerowe (backend z którym połączona jest aplikacja). Istnieje również możliwość rozszerzenia testów o analizę kodów źródłowych.

Więcej

Audyt bezpieczeństwa systemu sklepu internetowego / rozwiązania e-commerce

Test bezpieczeństwa platformy będącej sklepem internetowym zakłada badanie wszystkich standardowych zagrożeń dotyczących bezpieczeństwa aplikacji WWW, rozszerzone w wybranych aspektach o zagrożenia charakterystyczne dla tej grupy aplikacji.

Więcej

Przykładowy raport z audytu bezpieczeństwa

Udostępniamy realny raport z wykonanych przez nas testów bezpieczeństwa. Raport został opublikowany za formalną zgodą właścicieli systemu YetiForce.  

Więcej

Analiza powłamaniowa systemów IT

Analizy powłamaniowa systemów IT obejmuje m.in. następujące czynności Lokalizacja osoby / adresu IP z którego nastąpiło przełamanie zabezpieczeń Lokalizacja podatności, które zostały wykorzystane pod czas włamania Weryfikacja czy mogło zostać naruszone bezpieczeństwo również powiązanych systemów IT Analiza ewentualnych tylnych furtek zostawionych przez atakującego – w aplikacjach / systemie IT / innych komponentach Wskazanie czynności, których

Więcej