Identifique Vulnerabilidades reais
antes que alguém explore.
O Pentest é um método utilizado para avaliar o nível de segurança do sistema ou de uma rede, simulando um ataque real. O motivo para isso: Verificar a robustez de um sistema ou rede, garantindo que ele esteja preparado para ameaças maliciosas.
Na Network Secure, contamos com um time de Ethical Hackers certificados e que utilizam uma metodologia baseada nas normas ISO27001, OSWE, OSSTMM e CSD/NIST 800-115, além de OWASP para testes de intrusão.
Porque investir agora em Pentest ?
88%
das empresas consideram a segurança cibernética um risco comercial e financeiro crítico
Gartner
R$ 21,5mi
é o custo médio de uma violação de dados em 2022, um aumento de 12,7% em relação ao ano passado
IBM Security
+100
países têm leis que impõem responsabilidade pessoal aos executivos por violação de dados
ImmuniWeb
Não é só PENTEST.
É nosso jeito de
proteger!
Nossos Ethical Hackers certificados aplicam um processo estruturado com base nas principais normas do setor:
ISO/IEC 27001
NIST SP 800-115 (CSD)
OSSTMM
OWASP Top 10
OSWE
(Offensive Security Web Expert)
tipos de pentestAbordagem customizada para o seu negócio
White Box
Nossa equipe recebe previamente todas as informações sobre a estrutura de segurança da empresa e planeja a abordagem considerando todas as características do sistema.
Gray Box
Funciona como um meio termo. Nossa equipe recebe informações mínimas sobre a estrutura de segurança da empresa.
Black Box
Nossa equipe não recebe nenhuma informação da empresa. Esse é o pentest mais fiel, porque funciona semelhante a um ataque malicioso.
PentestModalidades
- Injeção de Código (SQLi, XSS, etc.)
- Análise de aplicação (estática e dinâmica)
- Exploração de falhas lógicas
- Quebra de regras de negócio
- Code Review com foco em segurança
- Análise de aplicativos iOS/Android
- Decompile, Debug e análise de código
- Testes de Certificate Pinning
- Simulação de apps falsos
- Análise estática e dinâmica
- Testes em ativos (servidores, firewalls, switches)
- Escalação de privilégios (lateral e vertical)
- Análise de gestão de rede e softwares
- Verificação de conformidade com boas práticas
- Testes de autenticação e autorização
- Bypass e operações não permitidas
- Análise lógica de endpoints
- Testes de regras de negócio
- Exploração estática e dinâmica

