Penetration testing

We have years of experience

Posiadamy wiedzę ekspercką potwierdzoną sukcesami w pracy z wieloma Klientami oraz nasze własne sukcesy potwierdzone zgłoszonymi CVE.

We've got great pentesters

Our people are certified with: Offensive Security Certified Professional (OSCP), Fortinet Network Security Expert and many more.

For whom do we conduct tests?

We work for Clients from all sectors: public, medical, automotive, utilities, media, heavy industry. We help small, medium and large companies because we care about everyone's safety.
iteration

Sprawdź nasz najnowszy model prowadzenia testów penetracyjnych, który gwarantuje podniesienie poziomu bezpieczeństwa Twoich rozwiązań dzięki cyklicznemu testowaniu, umożliwiającemu eliminowanie podatności bezpieczeństwa na bieżąco.

We perform penetration tests of web applications WordPress , Drupal , Joomla , Magento and many others ready systems. But above all, we test everything our clients' systems for our exclusive use.

Web applications are currently the most common type of IT systems and most of the tests we conduct concern web technologies, i.e. based on a web browser ( Google Chrome , Opera , Firefox , Microsoft Edge ).

We conduct tests based on the best knowledge and our own experience and in accordance with the methodologies OWASP , OSSTMM , NIST .

 

We conduct penetration testing of low-level software prepared in C, C++.

Firmware is a type of software built into devices. A common example is the motherboard BIOS or RAID driver.

Coffee machines, car tire pressure measurement system, oven, lighting pole have their own firmware, which often contains fatal errors that may even damage the device.

Prowadzimy testy dla każdego rodzaju firmware od przemysłu ciężkiego, przez utilities, automotive po urządzenia Przemysłu 4.0.

 

Windows and Linux operating systems

We conduct penetration tests of operating systems ( Windows Server and Desktop family, Linux, Unix ).

Thanks to the tests, it is possible to identify the weakest points of the system enabling the operation of other subsystems and applications ( databases, domain systems, server services ).

We conduct system tests on the basis of many different methods, which we use jointly. Thanks to this, the report is usually a very rich and reliable source of information.

We are experienced in performing testing of Internet of Things (IoT) devices.

Weryfikujemy bezpieczeństwo urządzeń pomiarowych prądu, gazu, wody, urządzeń sterowania produkcją oraz innych urządzeń przemysłowych i pomiarowych.

Urządzenia testujemy poprzez otwarte porty, przejmowanie sygnału czy kod źródłowy w oprarciu o inżynierię wsteczną.

Wykonujemy testy penetracyjne aplikacji mobilnych. To obecnie bardzo popularny rodzaj aplikacji, tuż po aplikacjach webowych, ponieważ rynek urządzeń mobilnych rozwija się najszybciej.

Wykonujemy wiele testów aplikacji mobilnych dla platform Google Android oraz Apple iOS. Testy prowadzimy w oparciu o najlepszą wiedzę i doświadczenie własne oraz zgodnie z założeniami OWASP MSTG (Mobile Security Testing Guide).

What do we test?

Controlled attack

In consultation and with the knowledge of the client on a prepared test environment , one-to-one corresponding to the production environment. Only in this environment we conduct activities aimed at finding vulnerabilities.

Usually we find vulnerabilities and prepare a solution proposal for each of them by using various methods, not necessarily technical.

Black, Grey, White box

Depending on the arrangements, we work with different methods:

  • Black box – posiadając minimalną wiedzę na temat testowanego systemu, co najbardziej odpowiada rzeczywistym warunkom, w których dochodzi do włamania.
  • Grey box – posiadając wiedzę w wybranym obszarze systemu np.: dostęp do konta użytkownika/administratora.
  • White box - having full knowledge and access to the system documentation, which also allows us to perform a source code review and is often combined by us. This variant is the most effective, because the tested system is reviewed in its entirety also "from the inside".

Report

Our report always includes proposals or ready-made solutions to remedy the vulnerability, along with information on the risk assessment on a scale from 1 to 10, tailored to the client's realities.

Each vulnerability is defined by the content description and risk assessment , also after consultation with the client in the image, organizational, formal and financial areas.