NOSSOS SERVIÇOS

Pentest

  • Mapeamento de riscos

  • Detecção de vetores de ataques tecnológicos

  • Aplicabilidade variada

Hero Banner
Ícone fale conosco

Por que é importante para
sua empresa

Pentest é uma técnica utilizada para avaliar a segurança de sistemas, por meio da simulação de ataques realizados por criminosos cibernéticos. Através do pentest, é possível identificar vulnerabilidades, falhas, brechas nos sistemas e seus respectivos impactos, permitindo que sejam corrigidas antes que um ataque real ocorra.

Conheça as principais modalidades de Pentest

Conheça as principais modalidades de Pentest
  • Aplicação web, mobile ou desktop

    Aplicação web, mobile ou desktop

    Mapeamento de riscos e impactos de vulnerabilidades em sistemas web, mobile ou desktop.

  • API

    API

    Identificação de vulnerabilidades de segurança presentes em APIs (Application Programming Interface).

  • Pentest as a service (PTAAS)

    Pentest as a service (PTAAS)

    Testes de intrusão realizados de acordo com a demanda.

  • Ambientes em nuvem

    Ambientes em nuvem

    Avaliação e identificação de vulnerabilidades de ambientes em nuvem

  • Infraestrutura de automação industrial

    Infraestrutura de automação industrial

    Avaliação e identificação de vulnerabilidades em sistemas de automação industrial

  • Infraestrutura de tecnologia

    Infraestrutura de tecnologia

    Avaliação e identificação de vulnerabilidades em sistemas de tecnologia.

Etapas do teste

Etapas do teste

  • Kickoff

    Interações pré-engajamento

    Nossos especialistas definem junto a você o escopo, o cronograma, as restrições e objetivos.

  • Reconhecimento

    Enumeração e inteligência

    Nesta etapa, nossa equipe realiza o conhecimento, a enumeração e a inteligência para aquisição de alvos e mapeamento da superfície de ataque.

  • Análise e pesquisa

    Mapeamento de vulnerabilidades

    Nossos operadores realizam uma pesquisa e análise de vulnerabilidades para mapear riscos, impacto, vetor de ataque, validar potenciais falsos positivos e explorabilidade.

  • Invasão

    Comprometimento dos alvos

    Aqui, nossa equipe materializa a exploração das vulnerabilidades para buscar o acesso inicial dentro da organização, já efetuando a evasão de potenciais controles de segurança.

  • Pós exploração

    Lateralização e busca por impacto

    Nesta etapa, nossos especialistas realizam a lateralização do ambiente comprometido e iniciam a escalação de privilégios verticais e horizontais para alcançar os objetivos traçados na etapa de pré-engajamento.

  • Evolução

    Recomendações e métricas

    Entrega de relatório completo com as vulnerabilidades encontradas e recomendações gerais para contribuir com a melhora e aumento da maturidade de segurança da organização.

Outros serviços

  • Red Team

    Red Team

    Adapte-se ao cenário atual de segurança cibernética, aumente a segurança do seu negócio contra ameaças cibernéticas com nossos serviços de Red Team! Simulamos ataques realistas para aumentar a resiliência de suas defesas.

  • People Awareness

    People Awareness

    Eduque e conscientize sua equipe sobre ameaças cibernéticas. Capacitamos seu time com as melhores práticas do mercado para que estejam preparados contra ameaças.

  • Vulnerability Hunting

    Vulnerability Hunting

    Identifique e priorize vulnerabilidades em sua infraestrutura. Utilizamos técnicas avançadas para detectar vulnerabilidades críticas, para que seus softwares não sejam afetados por agentes mal intencionados.

Ícone fale conoscoÍcone fale conosco
Ícone fale conosco

Entre em contato com
nossos especialistas

Fale com um de nossos especialistas e saiba mais