Skanowanie podatności

Identyfikacja luk w zabezpieczeniach za pomocą narzędzi automatycznych (np. Nessus, OpenVAS)

Zanim zamówisz

przeczytaj ten artykuł
Więcej

Testy haseł (Password Cracking)

Próba uzyskania dostępu do systemów za pomocą ataków słownikowych lub brute force

Zanim zamówisz

przeczytaj ten artykuł
Więcej

Social Engineering

Próby manipulacji pracownikami w celu uzyskania dostępu do systemów

Zanim zamówisz

przeczytaj ten artykuł
Więcej

Podstawowe testy sieciowe

Skanowanie portów i analiza otwartych usług za pomocą narzędzi takich jak Nmap

Zanim zamówisz

przeczytaj ten artykuł
Więcej

Analiza konfiguracji

Ocena konfiguracji serwerów, firewalli i innych urządzeń pod kątem zgodności z najlepszymi praktykami

Zanim zamówisz

przeczytaj ten artykuł
Więcej

Testy fizyczne

Próba uzyskania fizycznego dostępu do serwerowni lub innych wrażliwych obszarów

Zanim zamówisz

przeczytaj ten artykuł
Więcej

Testy penetracyjne sieci WiFi

Ocena zabezpieczeń sieci bezprzewodowych w organizacji

Zanim zamówisz

przeczytaj ten artykuł
Więcej

Wewnętrzne testy penetracyjne

Symulacja ataku z wewnątrz organizacji, np. przez niezadowolonego pracownika

Zanim zamówisz

przeczytaj ten artykuł
Więcej

Zewnętrzne testy penetracyjne

Symulacja ataku zewnętrznego na infrastrukturę IT w celu oceny jej odporności

Zanim zamówisz

przeczytaj ten artykuł
Więcej