Yhteistyö ja toimintamallit
Toimintamallimme
Tapaaminen/Videoneuvottelu
tavoitteiden linjaamiseksi.
Kyselylomakkeen täyttäminen
Kysymysten ja vastausten
sessio
Tarjous ja sopimus
käynnistäminen.
Valtuutuskirje
tunkeutumistestaukseen.
Tunkeutumistestaus
Raportointi
löydökset ja suositukset.
Seurantakeskustelu
kysymysten käsittelyyn ja seuraavien vaiheiden suunnitteluun.
Meidän kyvykkyytemme
- Sertifioinnit: Suurin osa testaajistamme omaa kansainvälisesti tunnustettuja sertifikaatteja, kuten CISA.
- Luottamuksellisuus:
- Säilytämme tiukan luottamuksellisuuden välttääksemme oikeudelliset ongelmat henkilötietojen siirrossa.
- Testaajiemme henkilöllisyys ja sijainti eivät ole julkisia.
Työkalut ja menetelmät
Hyödynnämme edistyneiden automaattisten työkalujen ja manuaalisten tekniikoiden yhdistelmää varmistaaksemme kattavan ja tehokkaan tunkeutumistestauksen. Käytössämme on seuraavat työkalut:
- Automaatiotyökalut: Nessus, Acunetix, Checkmarx ja omat haavoittuvuusskannerimme.
- Manuaalinen testaus: Räätälöidyt hyökkäyskoodit ja itse kehittämämme menetelmät.
Kokonaisvaltainen lähestymistapamme takaa korkean onnistumisasteen, erityisesti kun testaukseen sisällytetään sosiaalisen median ja Wi-Fi-verkon skannaukset. Tämä auttaa paljastamaan kriittisiä haavoittuvuuksia ja tarjoamaan käytännönläheisiä korjaussuosituksia.
Projektin aikataulu
Projektin tavanomainen toteutusaika on 3–4 viikkoa, riippuen työn määrästä ja laajuudesta, kuten esimerkiksi social engineering -testien tai Wi-Fi-murtojen sisällyttämisestä. Tarkempi aikataulu määritetään asiakkaan täyttämän kyselylomakkeen arvioinnin jälkeen.
Hinnoittelu
Palveluidemme hinta riippuu useista tekijöistä, kuten asiakkaan infrastruktuurista, työn laajuudesta ja tarvittavista hyökkäysmenetelmistä.
Olemme erittäin joustavia hinnoittelussa ja pyrimme aina mukauttamaan tarjouksemme asiakkaan tarpeiden mukaan. Tarkka hinta määritetään asiakkaan täyttämän yksityiskohtaisen kyselylomakkeen sekä neuvottelujen perusteella.