Análise do Servidor ou Site e Pentest - Penetration Test Monitoramos Servidores e Sites a cada minuto através de http e https.

Testamos o Servidor e Aplicações
Nosso objetivo é descobrir Vulnerabilidades em Aplicações e Servidores que possam comprometer a execução ou segurança dos mesmos. Realizamos verificação interna de arquivos e componentes e verificação externa, baseada no teste da superfície de ataque identificada no alvo em questão.
Nossos testes permitem descubrir e relatar vulnerabilidades em sites e infraestruturas de rede, como Servidores e protocolos utilizados.
Combinamos nossa própria experiência em 20 anos de atividades no mundo web com metodologias bem conhecidas, como o OWASP Testing Guide e o Penetration Testing Execution Standard.
Com a finalizaçao dos testes e conclusão dos mesmos, o cliente recebe um relatório de riscos, incluindo situação do Servidor e Hospedagem, aplicações instaladas e falhas exploradas.
Todos os testes e ações realizados são não-destrutíveis.
Nosso conjunto de testes e verificações
Confira o conjunto de verificações que realizamos em seu Servidor e Site:
- Verificação completa de BlackList.
- Verificação completa de Malware.
- Verificação completa de Vírus e Phishing.
- Verificação completa de DNS.
- Verificação de SSL.
- Verificação de versão de https do Servidor.
- Verificação de vulnerabilidades em aplicações como WordPress, Joomla, Magento, Drupal e outras.
- Verificação em aplicações de gateways e módulos de pagamento.
- Identificação de tecnologias utilizadas e inseridas em seu Site, como scripts, temas, plugins, formulários, etc.
- Scanner externo (via http).
- Scanner interno (via ftp).
- Verificação de links não-https.
- Verificação de redirecionamentos para fora do Site.
- Identificação de Firewall e Testes com firewall.
- Verificação de cabeçalhos http.
- Verificação de vulnerabilidades do Servidor, como PHP, Apache, etc.
- Verificação contra ataques http, Clickjacking, Cross-Site Scripting (XSS) e outros.
- Testes com SQL injection.
- Tentativas de controle remoto e execução remota.
- Testes de Força Bruta.
- Força bruta contra aplicações e SSH (tentar determinar configurações fracas e vulnerabilidades comuns como POODLE, Heartbleed, DROWN, ROBOT, etc.).
- Verificação de credenciais vazadas, como e-mails e senhas.