Rozwiązania IT

Testy i Audyty
bezpieczeństwa

Testy
penetracyjne

Czy odpowiednio zabezpieczyłeś firmową infrastrukturę i urządzenia sieciowe, systemy operacyjne i aplikacje? Wskażemy Ci wszystkie miejsca, które mogą zaatakować cyberprzestępcy oraz metody eliminacji błędu.

Dowiedz się więcej »

Audyty
bezpieczeństwa

Jest to pierwszy etap procesu dostosowywania poziomu bezpieczeństwa do wartości chronionych aktywów Twojej firmy. Jego przeprowadzenie jest niezbędne, jeśli chcesz wdrożyć właściwe technologie i procedury.

Dowiedz się więcej »

Testy penetracyjne


Kto i jak realnie może nas zaatakować? Ile kosztuje zabezpieczenie?


Testy bezpieczeństwa sieci LAN

Testy bezpieczeństwa sieci LAN

Wpinamy się do wybranego punktu sieci i sprawdzamy, ile informacji można w ten sposób pozyskać oraz jak głęboko można zinfiltrować infrastrukturę.

Czytaj więcej
Testy bezpieczeństwa sieci bezprzewodowych

Testy bezpieczeństwa sieci bezprzewodowych

Sprawdzamy, w których miejscach w firmie znajdują się sieci bezprzewodowe, weryfikujemy czy wszystkie należą do klienta i badamy je pod kątem bezpieczeństwa.

Czytaj więcej
Testy styku sieci firmowej z Internetem

Testy styku sieci firmowej z Internetem

Sprawdzamy poziom zabezpieczeń wszystkich usług udostępnianych za pośrednictwem Internetu – serwisy www, połączenia VPN, pocztę elektroniczną.

Czytaj więcej
Testy urządzeń sieciowych

Testy urządzeń sieciowych

Badamy pojedyncze urządzenie pod kątem uzyskania informacji, stosujemy techniki fuzzingu i ręcznego wyszukiwania nowych podatności.

Czytaj więcej
Testy urządzeń służących do filtrowania ruchu sieciowego

Testy urządzeń służących do filtrowania ruchu sieciowego

Przesyłamy odpowiednio spreparowany ruch sieciowy, który ma symulować niebezpieczny oraz niezgodny z polityką firmy ruch pakietów.

Czytaj więcej
Hardening usług i systemów

Hardening usług i systemów

Przeprowadzamy audyt systemów i usług pod kątem bezpiecznej konfiguracji wraz z ich poprawą.

Czytaj więcej
Skanowanie podatności na ataki

Skanowanie podatności na ataki

Wykonujemy automatyczne i półautomatyczne skanowanie podatności przy zastosowaniu wyspecjalizowanych narzędzi.

Czytaj więcej
Testy oprogramowania antywirusowego

Testy oprogramowania antywirusowego

Generujemy kilkadziesiąt unikatowych plików o różnych mechanizmach unikania wykrycia przez skanery antywirusowe.

Czytaj więcej
Testy socjotechniczne

Testy socjotechniczne

Sprawdzamy podatność pracowników firmy na metody socjotechniczne oraz przeprowadzamy szkolenie, pokazujące sztuczki cyberprzestępców.

Czytaj więcej
Testy stosowanych haseł

Testy stosowanych haseł

Stosujemy metody zbliżone do działań napastników oraz oprogramowanie do łamania haseł z użyciem kilku autorskich słowników.

Czytaj więcej
Testy bezpieczeństwa webaplikacji

Testy bezpieczeństwa webaplikacji

Testujemy aplikacje oparte o przeglądarkę internetową (aplikacji webowych), aby wykryć ewentualne podatności i błędy.

Czytaj więcej
Audyt kodu i architektury webaplikacji

Audyt kodu i architektury webaplikacji

Wskazujemy błędy oraz luki bezpieczeństwa na etapach projektowania oraz implementacji webaplikacji.

Czytaj więcej

 

10 prostych

sposobów na to jak ustrzec się przed Ransomware!

 

Warto! Czysta wiedza, nie kolejny poradnik sponsorowany!

 

 

Zapisz się do naszego
newslettera i odbierz nasz poradnik!

Wyrażam zgodę na przetwarzanie i wykorzystywanie moich danych osobowych w celach marketingowych oraz handlowych przez firmę SANSEC Poland SA z siedzibą w Warszawie przy ulicy Prusa 2 o numerze KRS 0000429238, NIP: 7010352299

Dziekujemy, nie będziesz żałował!

Właśnie wysłaliśmy do Ciebie wiadomość, potwierdź swój email i odbierz nasz poradnik!