Na podstawie ustalonego z klientem perymetru, nasi audytorzy przeprowadzają testy według różnych scenariuszy.
Mogą symulować ataki z zewnątrz i/lub wewnątrz Twojej sieci, a także celować w konkretne systemy i urządzenia.
Współpracują z Tobą w celu określenia scenariuszy i wyboru podejść (testy czarnej, szarej lub białej skrzynki), które najlepiej odpowiadają Twoim celom bezpieczeństwa.
Nasze usługi testów penetracyjnych obejmują wszystkie perymetry IT, OT i IoT, które mogą przyciągnąć zainteresowanie atakującego:
- Infrastruktury lokalne, chmurowe i hybrydowe
- Aplikacje mobilne.
- Aplikacje Web3
- Telekomunikacja i VoIP.
- Terminale stacjonarne i mobilne
- Systemy OT.
- Sieci Wi-Fi
- Aplikacje internetowe i natywne.
- IoT
- Interfejsy Programowania Aplikacji (API)
- Kod źródłowy