Nasze Kompetencje
Nie sprzedajemy "poczucia bezpieczeństwa". Sprzedajemy twarde dowody na odporność Twojej infrastruktury.
Ofensywne Bezpieczeństwo (Red Teaming)
Pentesty Infrastruktury
Symulowany atak na Twoją sieć wewnętrzną i zewnętrzną. Weryfikujemy konfigurację firewalli, serwerów i usług sieciowych.
- Skanowanie portów i usług
- Przełamywanie haseł
- Weryfikacja Active Directory
Pentesty Aplikacji (Web/Mobile)
Szczegółowa analiza Twoich aplikacji pod kątem błędów OWASP Top 10 (SQL Injection, XSS, IDOR).
- Testy czarnoskrzynkowe (Black Box)
- Audyt kodu źródłowego (White Box)
- Testy API i mikroserwisów
Defensywne Bezpieczeństwo (Blue Team)
Budujemy cyfrowe twierdze. Wdrażamy systemy monitoringu (SOC), zabezpieczamy stacje robocze (EDR) i utwardzamy konfiguracje serwerów.
- Wdrożenie i zarządzanie SOC
- Instalacja i konfiguracja EDR
- Utwardzanie konfiguracji serwerów
- Monitorowanie bezpieczeństwa 24/7
Audyty i Zgodność (GRC)
Audyt NIS2
Dla podmiotów kluczowych i ważnych. Przygotowanie dokumentacji i procedur.
Dowiedz się więcejDyrektywa DORA
Dla sektora finansowego. Testy odporności operacyjnej i zarządzanie ryzykiem ICT.
Dowiedz się więcejISO 27001
Wsparcie w uzyskaniu certyfikacji. Audyt zerowy i przygotowanie do audytu właściwego.
Dowiedz się więcejInformatyka Śledcza
Reagowanie na incydenty (CSIRT)
Zostałeś zaatakowany? Nasz zespół zabezpiecza dowody cyfrowe (Forensics), analizuje złośliwe oprogramowanie i pomaga przywrócić ciągłość działania biznesu. Działamy zgodnie z zasadami procesowymi, aby dowody były ważne w sądzie.
- Reagowanie na incydenty 24/7
- Zabezpieczenie dowodów cyfrowych
- Analiza złośliwego oprogramowania
- Odtworzenie ścieżki ataku
Analiza powłamaniowa obejmuje:
- 1.Zabezpieczenie obrazów dysków i pamięci RAM
- 2.Analizę logów systemowych i sieciowych
- 3.Odtworzenie ścieżki ataku (Kill Chain)
- 4.Raport końcowy i rekomendacje naprawcze