Warning: mysql_real_escape_string(): 3 is not a valid MySQL-Link resource in /var/www/grupablue2/www/libraries/joomla/database/database/mysql.php on line 150

Warning: mysql_real_escape_string(): 3 is not a valid MySQL-Link resource in /var/www/grupablue2/www/libraries/joomla/database/database/mysql.php on line 150

Warning: mysql_real_escape_string(): 3 is not a valid MySQL-Link resource in /var/www/grupablue2/www/libraries/joomla/database/database/mysql.php on line 150

Warning: mysql_real_escape_string(): 3 is not a valid MySQL-Link resource in /var/www/grupablue2/www/libraries/joomla/database/database/mysql.php on line 150

Warning: mysql_real_escape_string(): 3 is not a valid MySQL-Link resource in /var/www/grupablue2/www/libraries/joomla/database/database/mysql.php on line 150
Testy penetracyjne, audyt informatyczny - Blue energy Sp. z o.o.
Ta strona używa plików Cookies. Dowiedz się więcej o celu ich używania i możliwości zmiany ustawień Cookies w przeglądarce.

Home       Strefa Klienta      Praca       Kontakt    

Testy penetracyjne

pentesty
   
"Bez testowania, nie ma spania :)"
   
  
Testy penetracyjne to testy infrastruktuly teleinformatycznej: sieci, systemów i urządzeń. Jest to ocena bezpieczeństwa systemów operacyjnych, sieciowych, serwerów usługowych pod względem zarządzania i monitorowania, jak również weryfikacja konfiguracji pod kątem zapewnienia wymaganego poziomu poufności i integralności danych.

Opis

Testy penetracyjne swoim zakresem obejmować mogą:

  • sieć teleinformatyczną obejmująca urządzenia sieciowe,
  • systemy wystawione na zewnątrz sieci,
  • systemy informatyczne wewnętrzne,
  • systemy automatyki przemysłowej SCADA,

Podczas wykonywania testów penetracyjnych posługujemy się własną metodyką testowania bazującą na  metodyce OWASP oraz własnych doświadczeniach. Testowanie dzielimy na obszary, w ramach których wykonujemy kolejno zaplanowane testy, informacje zebrane podczas każdego z etapów wykorzystywane są w etapach kolejnych. Testy penetracyjne symulują działania rzeczywistego napastnika i jest to baza na której opiera się metodyka, zamiast więc sztywnego planu testów można podać obszary testowania i stosowane techniki oraz narzędzia, które dobierane są w zależności od potrzeb.

Realizacja audytów

W zależności od zakresu realizowanej usługi oraz testowanej technologii mogą zostać przeprowadzone testy z następującego zakresu:

  • Business logic testing
  • Authentication Testing
  • Testing for guessable (dictionary) user account
  • Brute Force Testing
  • Testing for bypassing authentication schema
  • Testing for directory traversal/file include
  • Testing for vulnerable remember password and pwd reset
  • Testing for Logout and Browser Cache Management Testing
  • Session Management Testing
  • Testing for Session Management Schema
  • Testing for Cookie and Session Token Manipulation
  • Testing for Exposed Session Variables
  • Testing for CSRF
  • Testing for HTTP Exploit
  • Data Validation Testing
  • Testing for Cross Site Scripting
  • Testing for HTTP Methods and XST
  • Testing for SQL Injection
  • Oracle Testing
  • MySQL Testing
  • SQL Server Testing
  • Testing for LDAP Injection
  • Testing for ORM Injection
  • Testing for XML Injection
  • Testing for SSI Injection
  • Testing for XPath Injection
  • IMAP/SMTP Injection
  • Testing for Code Injection
  • Testing for Command Injection
  • Testing for Buffer overflow
  • Testing for Heap overflow
  • Testing for Stack overflow
  • Testing for Format string
  • Testing for incubated vulnerabilities
  • Testing for Denial of Service
  • Testing for DoS Locking Customer Accounts
  • Testing for DoS Buffer Overflows
  • Testing for DoS User Specified Object Allocation
  • Testing for User Input as a Loop Counter
  • Testing for Writing User Provided Data to Disk
  • Testing for DoS Failure to Release Resources
  • Testing for Storing too Much Data in Session
  • Web Services Testing
  • XML Structural Testing
  • XML Content-level Testing
  • HTTP GET parameters/REST Testing
  • Testing for Naughty SOAP attachments
  • WS Replay Testing 

Wszystkie praca audytowe (audyty fizyczne, testy penetracyjne itp.) będą raportowane w następującym układzie:

  1. Wprowadzenie
    1. Uwagi wstępne
    2. Wykonanie planu audytu
    3. Podstawa do przeprowadzenia audytu
    4. Opis wykorzystanych standardów oraz narzędzi informatycznych
  2. Prezentacja wyników
    1. Wnioski ogólne
    2. Prezentacja słabych i mocnych w kontekście wymagań i wytycznych.
    3. Działania korygujące i doskonalące
    4. Wskazanie dalszych działań związanych z wdrażaniem polityki bezpieczeństwa w organizacji.
  3. Prezentacja wyników szczegółowych
    1. Prezentacja informacji z audytowanych jednostek organizacyjnych.
    2. Podsumowanie

Proponujemy wykorzystanie narzędzia BPM w zakresie raportowania i zarządzania rekomendacjami. Dowiedz się więcej!

Korzyści

Wiedza na temat faktycznego stanu bezpieczeństwa infrastruktury teleinformatycznej jest niezbedna w celu podejmowania jakichkolwiek działań doskonalących. 

Jesteś tutaj: Home Usługi Bezpieczeństwo Testy penetracyjne