1. Zebranie wymagań i analiza ryzyka
Na tym etapie kluczowe jest zrozumienie potrzeb klienta. Udostępniamy formularz, który pozwoli nam zebrać podstawowe wymagania projektowe, a następnie kontaktujemy się z Klientem, aby omówić szczegóły projektu. Wspólnie tworzymy szczegółowy dokument zawierający wszystkie wymagania, zakres testów, krytyczne zasoby oraz istniejące mechanizmy bezpieczeństwa. Tworzymy dokument opisujący cele i oczekiwania, uwzględniając specyficzne ryzyka, takie jak wyciek danych wrażliwych, systemy krytyczne czy integracje z zewnętrznymi API.
- Wypełnienie formularza jest całkowicie niezobowiązujące, a pozwoli na wstępną wycenę i analizę oczekiwań, tak by cała reszta procesu przebiegła bez problemów.
- OSCP (OffSec Certified Professional)
- OSEP (OffSec Experienced Penetration Tester)
- OSWP (OffSec Web Expert)
- BSCP (Burp Suite Certified Practitioner)
- CRTO (Certified Red Team Operator)
- CRTL (Certified Red Team Lead)
W celu zachowania jak najwyższej jakości usługi, każdy test jest przeprowadzany przez doświadczonego testera, który posiada co najmniej dwa z podanych branżowych certyfikatów:
2. Rekonesans i analiza wstępna
W zależności od wymagań ta faza może objąć rekonesans i analizę wstępną określonego wcześniej obszaru, np. aplikacji webowej lub konkretnych adresów IP.
Aby uzyskać całościowy obraz firmy, możemy również przeprowadzić test "red team", który ma na celu uzyskanie jak największej ilości informacji o firmie, a następnie symulacji potencjalnego ataku. W takim przypadku zbieramy informacje o infrastrukturze klienta, wykorzystując narzędzia takie jak Nmap, Shodan, a także inne narzędzia i techniki OSINT (Open Source Intelligence). Rekonesans i analiza wstępna pomaga nam stworzyć dokładny profil celu i zidentyfikować możliwe wektory ataku.

3. Wyszukiwanie podatności
Korzystając z narzędzi takich jak Nmap, Burp Suite, Nessus, Nuclei, Metasploit przeprowadzamy szczegółowe testy mające na celu wyszukanie i weryfikację podatności w infrastrukturze oraz aplikacjach. Analizujemy podatności pod kątem ich możliwego wykorzystania przez atakujących.
4. Eksploitacja podatności
Na tym etapie przechodzimy do aktywnej eksploitacji wykrytych podatności. Symulujemy rzeczywiste ataki, których celem jest uzyskanie dostępu do systemów i potencjalnie wrażliwych danych. Weryfikujemy również obecność oraz jakość mechanizmów i systemów bezpieczeństwa.
- Testujemy aplikacje webowe pod kątem najbardziej szkodliwych podatności tj. Broken Access Control, SQL Injection, Code Execution, Insecure Deserialization, Server-Side Request Forgery, Request Smuggling, Cross-Site Scripting i wielu innych.
- Przeprowadzamy audyty sieci WAN symulując atak hakerski od samego początku jak i LAN, biorąc za punkt wyjściowy sytuację, w której haker dostał się już do sieci wewnętrznej.
- Symulujemy ataki phishingowe oraz inne ataki z kategorii inżynierii społecznej.


6. Raportowanie i rekomendacje
Po zakończeniu testów przygotowujemy szczegółowy raport, który zawiera wykryte podatności, ich możliwe konsekwencje, potencjalny wpływ na biznes, a także kroki naprawcze. Dzielimy podatności na kategorie: krytyczne, wysokie, średnie i niskie, w zależności od ich potencjalnych skutków. Dodatkowo, zalecane do implementacji mechanizmy bezpieczeństwa będą również zawarte w raporcie w osobnej sekcji. Raport zawiera również szczegółowe instrukcje dotyczące zabezpieczenia systemów, a nasz zespół oferuje wsparcie w implementacji poprawek oraz przeprowadzeniu retestów.
Bezpieczeństwo to proces, dlatego chętnie współpracujemy z klientem również po wdrożeniu zaleceń, aby przeprowadzać regularne audyty bezpieczeństwa, monitorowanie zagrożeń oraz wprowadzanie kolejnych usprawnień w miarę rozwoju infrastruktury IT.
Najczęściej zadawane pytania (FAQ)
-
Jesteśmy zespołem pasjonatów, który dzięki znajomości technologii i wieloletniemu doświadczeniu w IT pomaga w rozwijaniu marek swoich klientów w internecie. Tworzymy strony i sklepy internetowe, niestandardowe komponenty i aplikacje, wdrażamy automatyzacje i integracje ze sztuczną inteligencją. Zajmujemy się także bezpieczeństwem IT i prowadzenem kampanii e-mail.
-
Wierzymy, że porządek i dobre przygotowanie do projektu to podstawa, dlatego zaczynamy od dokładnego przeanalizowania Twoich potrzeb projektowych.
Na początku udostępniamy formularz, który pozwoli nam na wstępne zebranie wymagań, ustalenie zakresu i terminu wykonania projektu. W kolejnych krokach ustalamy szczegóły, tj. wykorzystane technologie i podpisujemy wstępną umowę. Następnie, będąc w ciągłym kontakcie z klientem, realizujemy prace programistyczne i testy. Projekt kierowany jest do akceptacji, a po wdrożeniu produktu zapewniamy wsparcie techniczne oraz możliwość dalszego rozwoju. -
Kontakt z nami możliwy jest przez formularz kontaktowy, e-mail: [email protected] lub też za pośrednictwem następujących numerów telefonów:
-
Oferujemy kompleksowe usługi w zakresie tworzenia stron i sklepów internetowych, aplikacji desktopowych, kampanii e-mail oraz testów bezpieczeństwa. Specjalizujemy się w tworzeniu i testowaniu aplikacji webowych, zapewniając nowoczesne i bezpieczne platformy WWW.
-
Czas realizacji zależy od skali i złożoności projektu. Proste strony mogą być gotowe w ciągu kilku dni lub tygodni, podczas gdy bardziej rozbudowane aplikacje wymagają kilku miesięcy pracy. Dokładny harmonogram ustalamy indywidualnie z każdym klientem.
-
Tak, zapewniamy wsparcie techniczne po zakończeniu projektu. Oferujemy usługi utrzymania, aktualizacje oraz dalszy rozwój produktu zgodnie z potrzebami klienta.
-
W naszych projektach korzystamy z najnowszych technologii, takich jak HTML5, CSS3, JavaScript, PHP, Python, a także frameworków i platform jak React, Angular, Laravel czy WordPress. Dobór technologii zawsze dostosowujemy do indywidualnych potrzeb projektu.
-
Tak, współpracujemy z klientami zarówno z Polski, jak i z zagranicy. Jesteśmy otwarci na międzynarodowe projekty i komunikację w języku angielskim.