Copyright © 2015 by Volvox  - Wszelkie prawa zastrzeżone
Słowa kluczowe dla strony:
Zarządzanie jakością - ISO 9001, System Bezpieczeństwa Informacji - SBI, System Zarządzania Bezpieczeństwem Informacji - ISO 27001,SZBI, Kontrola zarządcza, Audyt organizacyjny, Audyty organizacyjne,
Zarządzanie projektami, AQAP, Kontrola wiedzy, Kontrola kwalifikacji, Oprogramowanie monitorujące, Oprogramowanie audytowe, Wartościowanie stanowisk pracy, Profil zaufany, Testy penetracyjne, Audyt
projektów, Audyt legalności, Doradztwo, Analiza ryzyka, Szacowanie ryzyka, Strategie rozwoju, CRM, BCM, Ryzyko, Ochrona danych osobowych, Ochrona  i bezpieczeństwo informacji.
Ta strona używa plików Cookie. Korzystając ze strony wyrażasz zgodę na używanie Cookie, zgodnie z aktualnymi ustawieniami używanej przeglądarki. Czytaj więcej.
Testy penetracyjne
Czym jest test penetracyjny ? To czynności polegające na przeprowadzeniu kontrolowanego ataku „hackerskiego” na system teleinformatyczny konkretnej organizacji. Pozorowany atak ma na celu obiektywną ocenę stanu  bezpieczeństwa  testowanego systemu a w szczególności obecności podatności i odporności na próby przełamania zabezpieczeń.
Nasze działania w ramach takiego testu polegają na analizie pod kątem występowania luk w systemie powstałych na skutek niewłaściwej konfiguracji, luk w używanym oprogramowaniu, przestarzałym lub nieodpowiednim sprzęcie.

Testy penetracyjne zajmują się nie tylko słabościami w technicznymi czy proceduralnymi w zakresie bezpieczeństwa ale podnoszą świadomość użytkowników co do możliwych zagrożeń.
Różnice odróżniające test penetracyjny od włamania:
• zgoda atakowanej strony na tego rodzaju działania,
• osoba/firma (Pentester) przeprowadzająca test przedstawia raport
   dokumentujący  znalezione podatności,
• pentester podaje sposoby usunięcia luk w systemie, jak również
   rekomenduje działania podnoszące bezpieczeństwo testowanego systemu.
W odróżnieniu od audytu  nasze procedury testowe polegają na działaniach nieszablonowych a metodologia jest tylko jednym ze środków jakie stosujemy.
Rodzaje testów penetracyjnych
Test z pełną wiedzą (crystal box)
W największym stopniu stara się odzwierciedlić rzeczywistość w jakiej może się znaleźć potencjalny włamywacz. W związku z czym zespół testowy dysponuje jedynie minimalną wiedzą dotyczącą środowiska często ograniczającą się jedynie do adresu serwisu. Metoda ta jest dosyć rzadko stosowana ze względu na ilość czasu którą by trzeba poświęcić na działania typu złamanie haseł dostępowych. Podczas gdy w rzeczywistości "hacker" starał by się pozyskać takie hasła innymi metodami-choćby rozsyłając mailing z plikami pozwalającymi przejąć kontrolę nad atakowanym komputerem.
Test z minimalną wiedzą (black box)
Zespół testujący ma pełny dostęp do dokumentacji sieci komputerowej, konfiguracji urządzeń sieciowych, konfiguracji serwerów stacji roboczych itp. Przeglądowi poddawany jest również kod źródłowy oprogramowania. W oparciu o dostarczone w ten sposób informacje jest dokonywana analiza bezpieczeństwa środowiska informatycznego.
Oferta testów penetracyjnych (pentestów) stanowi dopełnienie naszej oferty związanej z organizacją firmy, zarządzaniem ryzykiem czy szeroko pojętym zarządzaniem bezpieczeństwem informacji. Nasze testy stanowią kompilację wielu metod dzięki czemu możemy pochwalić się dużą skutecznością.
Nasze kompetencje w tej dziedzinie potwierdzi szeroka grupa klientów począwszy od jednostek publicznych, przez firmy prywatne ( w tym firmy z branży IT), aż do podmiotów prowadzących działalność bankową.
43-360 Bystra k. Bielska-Białej
ul. Szczyrkowska 8

tel: 33 496-47-72, 33 497-99-99
fax: 33 496-47-31