O Pentest, também chamado de Teste de Invasão ou Teste de Intrusão, simula um ataque real a uma aplicação, rede ou sistema buscando identificar vulnerabilidades que possam ser exploradas de modo a comprometer o ambiente. O Pentest pode ser realizado em aplicações web, aplicações mobile, redes, redes sem fio, cloud e sistemas.
Boa parte das organizações podem ser consideradas alvos potenciais de cibercriminosos, sejam elas entidades governamentais ou empresas privadas, sem distinção de porte ou o segmento. Por este motivo, o Pentest é indicado para empresas que visam proteger seus dados e compreendem os reflexos negativos associados a perda ou vazamento de informações.
O principal objetivo de um Pentest é identificar falhas que podem ser exploradas por um atacante e que poderiam comprometer todo o ambiente da organização. O Pentest também pode ser utilizado para testar os controles implementados e as habilidades e conhecimentos da equipe de segurança da informação. Através do Pentest a organização adquiri a capacidade de escolher conscientemente seus investimentos em segurança.
Relatório
Remediation Testing
1 | Reconnaissance |
Descoberta de dados cruciais sobre o alvo, fornecendo a base para a execução de um PENTEST personalizado.
2 | Enumeration & Vulnerability Scanning |
Uso de ferramentas de verificação de vulnerabilidades e análise manual para identificar e mapear falhas de segurança.
3 | Attack and Penetration |
Escalada de privilégios e identificação dos riscos técnicos e impacto total no negócio.
4 | Reporting & Documentation |
Relatório com: resumo executivo das vulnerabilidades identificadas e classificação de riscos, detalhamento sobre os ataques e explorações realizadas com sucesso e resumos dos ativos/dados comprometidos durante a execução.
5 | Remediation Testing |
Realização de um novo PENTEST com base nas vulnerabilidades reportadas
Standars & Metodology
Acesse a ferramenta para precificação preliminar da consultoria e obtenha proposta comercial expressa.
Solicite contato de um especialistas e esclareça dúvidas acerca da consultoria.
O tempo de consultoria varia de acordo com a complexidade do ambiente e escopo do projeto. Esta informação é um dos itens que compõem a proposta comercial. Obtenha esta informação preenchendo o formulário disponível em: "Simule seu investimento".
Dependendo do escopo previsto, pode existir a necessidade de analista in-company, contudo a grande maioria das intervenções podem ser realizadas remotamente. De todo modo, a definição das agenda in-company serão alinhadas com o contratante e respeitarão as especificidades de cada negócio.
É possível manifestar interesse na consultoria através do formulário de simulação de investimento presente no site. Após preenchimento, seus dados serão processados e um de nossos analistas fará contato para a continuidade do atendimento. Você também poderá contatar a Dédalo através do e-mail comercial@dedalosecurity.com.br ou pelo telefone |48|3052-8500.
O preço da consultoria varia de acordo com a complexidade dos projetos e extensão do escopo. É possível efetuar uma simulação preliminar de investimento, acessando o formulário disponível na área "Simule seu investimento".