Pentest

Identifique as falhas de segurança e saiba quais ataques sua aplicação web ou rede pode sofrer

Descubra falhas de segurança

O Teste de Intrusão, também conhecido como Pentest, é um conjunto de técnicas com simulações de ataques reais, resultando na descoberta de falhas de configuração e/ou vulnerabilidades.

Vulnerabilidades encontradas no Pentest

Com o Teste de Intrusão (Pentest) podem ser encontradas vulnerabilidades como: redirecionamento de tráfego, roubo de cartões de crédito, execução de comandos remotos, roubo de informações dos usuários entre outras.

Fale com um especialista

O que justifica realizar um teste de intrusão?

Redução de falsos positivos

Redução de falsos positivos (itens rotulados erroneamente como vulneráveis).

Evita exposição de dados

Evita que dados confidenciais e de clientes sejam expostos indevidamente na Internet.

Evita exposição de dados

Testa na prática os mecanismos de defesa da sua empresa.

Redução de falsos positivos

Redução de falsos positivos (itens rotulados erroneamente como vulneráveis).

Evita exposição de dados

Evita que dados confidenciais e de clientes sejam expostos indevidamente na Internet.

Evita exposição de dados

Testa na prática os mecanismos de defesa da sua empresa.

Benefícios

Vulnerabilidades Registradas

Possuímos registros de diversas vulnerabilidades no renomado CVE (Common Vulnerabilities and Exposures), colaborando com a distribuição de dados sobre falhas de segurança, inclusive em empresas como Dell, D-Link e recentementve a Oracle.

Reconhecimento

Temos o reconhecimento de diversos órgãos influentes, desde a empresa Vírus Total, uma subsidiária de segurança do Google, até mesmo o Instituto Militar de Engenharia (IME) em citações de artigos acadêmicos. Atuamos em testes internos até mesmo nas Forças Armadas do Brasil!

Modalidades de Pentest

Black Box

Nosso especialista não recebe qualquer conhecimento prévio da infraestrutura a ser testada e simula o ataque de um hacker/cracker de fora da empresa apenas com a URL do alvo.

Gray Box

Nosso especialista recebe alguma informação básica sobre a infraestrutura, ou um conjunto de credenciais para testar a segurança e escalar privilégios. Pode, inclusive, simular o acesso de um colaborador ou prestador de serviço mal intencionado.

White Box

O cliente fornece informações detalhadas sobre a infraestrutura a ser testada, como diagramas de rede, políticas de segurança, código fonte, endereços IP e credenciais de servidor. Nosso especialista simula um ataque interno, como o que seria realizado por um funcionário de TI ou por alguém envolvido em espionagem industrial.