Testy penetracyjne infrastruktury
9999,00 zł + VAT
Testy penetracyjne infrastruktury zgodne z wytycznymi PTES (Penetration Testing Execution Standard)
Wykrywamy luki bezpieczeństwa i zabezpieczamy Twoją infrastrukturę firmową przed realnymi zagrożeniami. Więcej tutaj!
Przed zakupem prosimy o kontakt.
W celu otrzymania indywidualnej oferty, prosimy o kontakt za pośrednictwem formularza kontaktowego znajdującego się na dole strony lub bezpośrednio przez e-mail lub numer telefonu.
Chętnie odpowiemy na wszelkie pytania i dopasujemy zakres usługi do Twoich potrzeb.
Opis
Testy penetracyjne infrastruktury
Testy bezpieczeństwa infrastruktury zostaną przeprowadzone zgodnie z podejściem BlackBox, bez wcześniejszej znajomości szczegółowej topologii sieci ani konfiguracji systemów. Wszystkie hosty wchodzące w zakres testów zostaną zweryfikowane zgodnie z wytycznymi PTES (Penetration Testing Execution Standard), zapewniając zgodność z uznanym standardem branżowym.
W ramach testów zostaną przeprowadzone następujące działania:
- Skanowanie portów TCP oraz UDP – identyfikacja otwartych portów i aktywnych usług na wskazanych hostach,
- Enumeracja usług sieciowych – szczegółowa analiza usług pod kątem ich wersji, konfiguracji oraz znanych podatności,
- Zbieranie informacji o systemie operacyjnym i jego wersji – fingerprinting systemów w celu określenia potencjalnego wektora ataku,
- Próby ataków typu brute-force na mechanizmy uwierzytelniania (np. SSH, FTP, SMB, RDP),
- Analiza konfiguracji protokołów komunikacyjnych – weryfikacja bezpieczeństwa usług takich jak SSL/TLS, SMB, RDP, SNMP, itp.,
- Eksploatacja wykrytych podatności – próba potwierdzenia realnej podatności w kontrolowanym środowisku,
- Identyfikacja i ocena poziomu ryzyka wykrytych podatności – na podstawie klasyfikacji CVSS i CWE,
- Raportowanie – przygotowanie raportu końcowego zawierającego szczegółowe informacje, dowody, ocenę ryzyka oraz zalecenia naprawcze.
Testy będą realizowane w sposób manualny i automatyczny równolegle, co pozwoli na pogłębioną analizę oraz wysokie pokrycie testowe. Manualna weryfikacja umożliwi ocenę kontekstu biznesowego, stopnia narażenia i prawdopodobieństwa wykorzystania danej podatności.
Narzędzia wykorzystywane podczas testów
W trakcie testów infrastruktury zostaną wykorzystane profesjonalne narzędzia do testów penetracyjnych, w tym:
- nmap, amap – do skanowania portów oraz identyfikacji usług,
- Metasploit Framework – do eksploitacji znanych podatności oraz testów potwierdzających,
- sh, sslscan – do analizy bezpieczeństwa implementacji SSL/TLS,
- enum4linux – do enumeracji zasobów systemów Windows i SMB,
- Inne skrypty i narzędzia obecne w systemie Kali Linux
Raportowanie
Po zakończeniu testów dostarczony zostanie szczegółowy raport zawierający:
- Zidentyfikowane podatności, sklasyfikowane według poziomu istotności (Krytyczne, Wysokie, Średnie, Niskie oraz Informacyjne), co umożliwia szybkie zrozumienie priorytetów oraz zakresu ryzyk dla organizacji.
- Szczegóły każdej podatności, obejmujące:
- techniczny i biznesowy opis problemu,
- przypisany poziom ryzyka zgodny z uznanymi standardami (np. CVSS),
- możliwe skutki wykorzystania podatności przez osoby niepowołane,
- kroki umożliwiające odtworzenie podatności – zrzuty ekranu, komendy, payloady, logi itp.,
- przypisany identyfikator CWE, ułatwiający klasyfikację problemu w międzynarodowych rejestrach,
- oraz odnośniki do źródeł zewnętrznych (np. OWASP, MITRE, CVE), które pozwalają na dalsze zgłębianie tematu lub weryfikację podatności.
- Zalecenia dotyczące skutecznej mitygacji ryzyk, dopasowane do kontekstu organizacji i środowiska testowego – w tym wskazówki dotyczące konfiguracji, aktualizacji komponentów, zmian w logice aplikacji, ograniczeń dostępu czy wdrożenia mechanizmów detekcji i monitorowania.]
Uwagi końcowe
VIPentest Sp. z o.o. zastrzega sobie prawo do modyfikacji planu testów w zależności od bieżących potrzeb i ustaleń z klientem.
Kontakt
Uzyskaj wycenę! Chętnie udzielimy szczegółowych informacji!
Skontaktuj się z nami:
📧 Email: kontakt@vipentest.com
📞 Telefon: +48 735-380-170






Tomasz –
Mieliśmy przyjemność współpracować z Vipentest przy testach bezpieczeństwa infrastruktury wspierającej naszą flagową aplikację. Dzięki przeprowadzonym testom udało się wykryć i wyeliminować błędną konfigurację oraz zidentyfikować ścieżkę eskalacji uprawnień, która mogła stanowić realne zagrożenie.
Zespół Vipentest wykazał się dużą wiedzą techniczną i profesjonalnym podejściem – komunikacja była sprawna, a raporty rzeczowe i zrozumiałe. Bardzo dziękujemy za współpracę i zdecydowanie polecamy ich usługi.