Máte dotaz? Zavolejte nám +420 776 851 028

Služby

Penetrační testy
pentest

Penetrační testy

Penetrační testy představují simulaci napadení testovaných systémů, aplikací webových stránek útočníkem. Jejich hlavním cílem je zjistit, jak snadno identifikovatelný cíl tyto systémy představují, jaké informace lze získat o zvenčí dostupných systémech, jak lze detekovat zranitelnosti, které mohou být zneužity k získání neautorizovaného přístupu k citlivým zdrojům a navrhnout odpovídající doporučení k jejich odstranění.

V průběhu penetračních testů jsou používány postupy, techniky a nástroje dostupné na internetu za účelem co nejvěrnější simulace pravděpodobného postupu útočníka. Metodika realizace testů společnosti Cyber Hazard vychází především z metodiky OWASP Testing Guide v.4.2 v současnosti nejuznávanější metodiky zabývající se webovou bezpečností. Tento postup zajišťuje komplexní přístup k prověření všech oblastí webové bezpečnosti současných technologických možností.

vulnscan

Skenování zranitelností

Skener zranitelností je automatický nástroj, který posuzuje možné bezpečnostní zranitelnosti počítačů, interních a externích sítí, komunikačních zařízení, skenuje webové aplikace a hledá bezpečnostní chyby, jako je Cross-site scripting, SQL Injection, Command Injection, Path Traversal a nezabezpečené konfigurace serveru které mohou být zneužity kybernetickými zločinci. Výsledný report o posouzení zranitelností vám pomůže rychle identifikovat slabá místa zabezpečení, která je třeba vyřešit.

Skenování zranitelností​
Sociální inženýrství​
socl

Sociální inženýrství

Sociální inženýrství je umění manipulace, ovlivňování a klamání která využívá lidské chyby k získání soukromých informací nebo získat kontrolu nad vaším počítačovým systémem. V oblasti kybernetické kriminality mají tyto podvody typu “human hacking” tendenci lákat nic netušící uživatele k vyzrazení dat, šíření malwarových infekcí nebo k poskytnutí přístupu do omezených systémů. Hacker může k získání nelegálního přístupu použít telefon, e-mail, klasickou poštu nebo přímý kontakt. Příkladem je phishing nebo spear phishing.

Podvody založené na sociálním inženýrství jsou postaveny na tom, jak lidé myslí a jednají. Útoky sociálního inženýrství jsou proto obzvláště užitečné pro manipulaci s chováním uživatele. Jakmile útočník pochopí, co motivuje jednání uživatele, může jej účinně oklamat a manipulovat s ním.

certs

Vzdělávání je pro nás důležité

Cyber Hazard

Sledujte nás na sociálních sítích!