If you know the enemy and know yourself, you need not fear the result of a hundred battles. ~ Sun Tzu
[ Szczegóły usługi ]
[ Co dostarczymy ]
Jako część każdego testu / symulacji ataku dostarczamy:
Plan "ataku" - Dokument zawierający wszelkie kluczowe informacje na temat planowanego testu / symulacji ataku, tj.: zakres testów (ang. scope specification); ustalone zasady przprowadzania testu (ang. rules of engagement); scenariusze ataków; i inne w zależności od indywidualnych ustaleń z klientem.
Raport końcowy - Raport końcowy zawierający szczegółowy opis techniczny zidentyfikowanych podatności. Każda opisana podatność zawiera między innymi: opis negatywnych konsekwencji jaki ma ona na badany system; ryzka jakie się z nią wiążą; kroki (w postaci programu lub algorytmu) prezentujące przykład wykorzystania danej słabości (ang. PoC exploit); wskazówki i zalecenia dotyczące usuniecia/"załatania" podatności.
Wsparcie i weryfikacja poprawek - wsparcie i konsultacja podczas naprawy zidentyfikowanych podatności. Weryfikacja jakości poprawek (ang. re-testing).