Ez a weboldal sütiket használ, hogy a lehető legjobb felhasználói élményt nyújthassuk. A cookie-k információit tárolja a böngészőjében, és olyan funkciókat lát el, mint a felismerés, amikor visszatér a weboldalunkra, és segítjük a csapatunkat abban, hogy megértsék, hogy a weboldal mely részei érdekesek és hasznosak.
Legális (etikus) heckelés
Nap mint nap az Internetre kapcsolt számítógépek sokasága áll le világszerte a hacker támadások következtében. A felhasználók a Webet böngészik, e-maileket olvasnak, programokat töltenek le. Ezen tevékenységek közben könnyen előfordulhat, hogy akaratlanul rosszindulatú programkódot juttatnak be a számítógép hálózatába, például vírusokat vagy trójai falovakat. Könnyen előfordulhat, hogy a hackerek az Interneten keresztül behatolhatnak a belső hálózatba, az ahhoz kapcsolódó számítógépekbe.
Noha sok Internet kapcsolatot tűzfal véd, nem nagyon jellemző a behatolás-érzékelő rendszerek használata, vagy további biztonsági intézkedések megléte. Ezért a hackerek ilyenkor is megtalálják a módját a károkozásnak az Internetre kapcsolt gépek, sőt egész hálózatok „lefagyasztásával” – vagy, ami még rosszabb, az ezekbe való betöréssel és az értékes üzleti információk eltulajdonításával vagy megsemmisítésével.
Betörési teszteléssel foglalkozó csapatunk célja a széles körű ügyféligényeknek való megfelelés. Mélyreható és átfogó vizsgálatot végzünk számítógépes hálózatának biztonságáról. A betörési vizsgálat befejeztével részletes jelentést adunk át, mely tartalmazza a biztonság javítására irányuló javasolt intézkedéseket.
A sérülékenység vizsgálat (etikus hackelés) az Ön által engedélyezett (legális) támadás, mely a hálózatok biztonsági hiányosságainak kihasználásával eléri az Ön rendszereiben tárolt adatokat (a védelem tárgyát). Az etikus hackelés a rosszindulatú hackertámadásokkal ellentétben kárt nem okoz, hanem ellenkezőleg, rávilágít a védelem hiányosságaira, további szükséges teendőire.
érülékenység vizsgálatainkhoz a témában ismert nemzetközi szakirodalmat és kevésbé ismert saját, jól bevált módszertant használunk, amit ellenőrzött módon hajtjuk végre, lépéseinket konzultáció előzi meg. A hálózatunkat elhagyó csomagokat naplózzuk. A támadott rendszer stabilitását veszélyeztető tevékenységeket az előre egyeztetett módon végezzük.