Close

Contato

Av. Pontes Vieira, 2340
Dionísio Torres - Fortaleza

0800 073 2222

Identifique Vulnerabilidades reais
antes que alguém explore.

O Pentest é um método utilizado para avaliar o nível de segurança do sistema ou de uma rede, simulando um ataque real. O motivo para isso: Verificar a robustez de um sistema ou rede, garantindo que ele esteja preparado para ameaças maliciosas.

Na Network Secure, contamos com um time de Ethical Hackers certificados e que utilizam uma metodologia baseada nas normas ISO27001, OSWE, OSSTMM e CSD/NIST 800-115, além de OWASP para testes de intrusão.

Porque investir agora em Pentest ?

88%

das empresas consideram a segurança cibernética um risco comercial e financeiro crítico

Gartner

R$ 21,5mi

é o custo médio de uma violação de dados em 2022, um aumento de 12,7% em relação ao ano passado

IBM Security

+100

países têm leis que impõem responsabilidade pessoal aos executivos por violação de dados

ImmuniWeb

Não é só PENTEST.
É nosso jeito de
proteger!

Nossos Ethical Hackers certificados aplicam um processo estruturado com base nas principais normas do setor:

ISO/IEC 27001

NIST SP 800-115 (CSD)

OSSTMM

OWASP Top 10

OSWE

(Offensive Security Web Expert)

tipos de pentestAbordagem customizada para o seu negócio

White Box

Nossa equipe recebe previamente todas as informações sobre a estrutura de segurança da empresa e planeja a abordagem considerando todas as características do sistema.

Gray Box

Funciona como um meio termo. Nossa equipe recebe informações mínimas sobre a estrutura de segurança da empresa.

Black Box

Nossa equipe não recebe nenhuma informação da empresa. Esse é o pentest mais fiel, porque funciona semelhante a um ataque malicioso.

PentestModalidades

  • Injeção de Código (SQLi, XSS, etc.) 
  • Análise de aplicação (estática e dinâmica) 
  • Exploração de falhas lógicas 
  • Quebra de regras de negócio 
  • Code Review com foco em segurança 
  • Análise de aplicativos iOS/Android 
  • Decompile, Debug e análise de código 
  • Testes de Certificate Pinning 
  • Simulação de apps falsos 
  • Análise estática e dinâmica 
  • Testes em ativos (servidores, firewalls, switches) 
  • Escalação de privilégios (lateral e vertical) 
  • Análise de gestão de rede e softwares 
  • Verificação de conformidade com boas práticas 
  • Testes de autenticação e autorização 
  • Bypass e operações não permitidas 
  • Análise lógica de endpoints 
  • Testes de regras de negócio 
  • Exploração estática e dinâmica 

Certificações