KOMPETENCJE

Certyfikowani eksperci

TRINITY

Poznajmy się

W Trinity nie tylko testujemy systemy informatyczne. Wnikamy w sposób myślenia i działania hakerów, aby przewidzieć i przeciwdziałać najbardziej zaawansowanym atakom. Naszą misją jest wyposażenie biznesów i instytucji rządowych w odporność niezbędną do spokojnego prosperowania, zapewniając, że cyberbezpieczeństwo, integralność i zaufanie są w sercu wszystkiego co robimy.

WARTOŚCI

Wszędzie dobrze, u nas lepiej

W cyberTrinity spotkasz doświadczonych doradców i inżynierów doskonale zorientowanych w świecie cyberbezpieczeństwa. To ludzie, którzy jak nikt rozumieją wpływ zagrożeń na funkcjonowanie Twojego biznesu i dołożą wszelkich starań, by zidentyfikować je i pomóc przetrwać starcia z hakerami. Nie spotkasz u nas żadnych natrętnych handlowców - jesteśmy Twoimi przewodnikami i towarzyszami w świecie testów penetracyjnych.

Indywidualnie

Nie ma dwóch takich samych firm, nie ma dwóch takich samych ataków. Od pierwszego kontaktu przydzielimy dla Twojej firmy dedykowanego Project Managera, który będzie od tego momentu opiekował się Tobą od początku, do końca.

Sprawnie

Dysponujemy prawdopodobnie największą bazą etycznych hakerów oraz najbardziej zaangażowanym zespołem sprzedażowym w Polsce. Oddzwonimy w minutę, a realizację zlecenia rozpoczniemy gdy tylko ustalimy wszystkie szczegóły.

Holistycznie

Staramy się, aby pokazać Ci możliwie jak najszerszy kontekst zagrożenia oraz jego potencjalny wpływ na funkcjonowanie Twojej firmy. W rezultacie, w raportach, które dla Ciebie przygotujemy, znajdziesz wiele wskazań, wniosków i rekomendacji.

PROCES

Trudne tematy stają się proste

Dbamy o szybki, sprawny kontakt oraz precyzyjną realizację zleceń. Dzięki temu możemy zagwarantować, że terminy wykonania będą adekwatne do Twoich planów, a testy zrealizują najwyższej klasy specjaliści mogący rozpocząć pracę nawet w ciągu 7 dni od Twojego pierwszego kontaktu z nami.

1

Kontakt

Odpisujemy natychmiast, dzięki czemu nie musisz się zastanawiać czy na pewno pracujemy.

2

Brief

Wysłuchamy, aby zrozumieć jaki zakres pentestów będzie miał dla Ciebie największą wartość.

3

Wycena

Otrzymasz od nas transparentną wycenę wraz z planem realizacji prac.

4

Realizacja

Nasz dedykowany Project Manager będzie z Tobą na każdym etapie projektu.

5

Podsumowanie

Spotkamy się wspólnie aby omówić raport i zaproponować następne kroki.

6

Społeczność

Dołącz do społeczności zadowolonych klientów cyberTrinity i korzystaj z naszej wiedzy.

OFERTA

Mamy to, czego potrzebujesz

Dzięki świetnej znajomości branży i relacjom budowanymi latami z najwyższej klasy specjalistami oraz firmami z branży pentestów, w cyberTrinity możemy zaproponować Ci najodpowiedniejszych wykonawców do zakresu Twojego projektu.

✔️ Luki w zabezpieczeniach polegające na wstrzykiwaniu SQL

✔️ Błędy w skryptach krzyżowych (XSS).

✔️ Luki w zabezpieczeniach związane z fałszowaniem żądań między witrynami (CSRF).

✔️ Błędne konfiguracje zabezpieczeń

✔️ Niebezpieczne bezpośrednie odniesienia do obiektów

✔️ Uszkodzone uwierzytelnianie i zarządzanie sesją

✔️ Ekspozycja wrażliwych danych

✔️ Ataki na jednostki zewnętrzne XML (XXE).

✔️ Niebezpieczna deserializacja

✔️ Używanie komponentów ze znanymi lukami w zabezpieczeniach

✔️ Niewystarczające rejestrowanie i monitorowanie

✔️ Luki w zabezpieczeniach związane z fałszowaniem żądań po stronie serwera (SSRF).

✔️ Ataki polegające na przechodzeniu katalogów

✔️ Luki związane z lokalnym dołączaniem plików (LFI) oraz zdalnym dołączaniem plików (RFI)

✔️ Niezatwierdzone przekierowania i przesyłanie dalej

✔️ Luki w zabezpieczeniach typu clickjacking

✔️ Luki w zabezpieczeniach API

✔️ Problemy z bezpieczeństwem WebSocket

✔️ Błędne konfiguracje CORS

✔️ Błędne konfiguracje protokołu HTTP Strict Transport Security (HSTS)

✔️ Usługi skanowania i identyfikacji portów

✔️ Luki w zabezpieczeniach spowodowane nieaktualnym oprogramowaniem

✔️ Źle skonfigurowane zapory ogniowe

✔️ Niebezpieczne protokoły sieciowe

✔️ Luki w zabezpieczeniach sieci bezprzewodowej

✔️ Słabe strony VPN

✔️ Problemy z bezpieczeństwem DNS

✔️ Luki w zabezpieczeniach poczty e-mail

✔️ Luki w zabezpieczeniach VoIP

✔️ Luki w zabezpieczeniach FTP

✔️ Luki w zabezpieczeniach SSH

✔️ Luki w zabezpieczeniach protokołu SNMP

✔️ Luki w zabezpieczeniach zarządzania urządzeniami sieciowymi

✔️ Słabe strony szyfrowania danych

✔️ Luki w zabezpieczeniach ataku typu Man-in-the-Middle (MitM).

✔️ Luki w zabezpieczeniach związane z fałszowaniem protokołu ARP

✔️ Luki w zabezpieczeniach typu „odmowa usługi” (DoS).

✔️ Luki w zabezpieczeniach typu rozproszona odmowa usługi (DDoS).

✔️ Problemy segmentacji i segregacji sieci

✔️ Niebezpieczne przechowywanie danych

✔️ Niewystarczająca ochrona warstwy transportowej

✔️ Niezamierzony wyciek danych

✔️ Słaba autoryzacja i uwierzytelnianie

✔️ Zepsuta kryptografia

✔️ Wstrzykiwanie po stronie klienta

✔️ Niewłaściwa deserializacja danych

✔️ Niewłaściwa obsługa sesji

✔️ Niedostateczne zabezpieczenia plików binarnych

✔️ Niebezpieczne biblioteki stron trzecich

✔️ Niebezpieczne konfiguracje usług w chmurze

✔️ Nieodpowiednia kontrola dostępu do chmury

✔️ Luki w aplikacjach opartych na chmurze

✔️ Źle skonfigurowana pamięć w chmurze

✔️ Luki w zabezpieczeniach dostawcy usług w chmurze

✔️ Niebezpieczne interfejsy API

✔️ Niewystarczająca tożsamość, poświadczenia, dostęp i zarządzanie kluczami

✔️ Brak monitorowania ruchu w chmurze

✔️ Nieodpowiednie szyfrowanie w chmurze

✔️ Niewłaściwe zarządzanie zasobami chmury

✔️ Naruszenia bezpieczeństwa fizycznego centrum danych

✔️ Nieautoryzowany dostęp do bezpiecznych lokalizacji

✔️ Luki w zabezpieczeniach systemu nadzoru

✔️ Fizyczna kradzież danych

✔️ Luki w zabezpieczeniach kontroli środowiska

✔️ Nurkowanie w śmietniku

✔️ Ataki socjotechniczne

✔️ Tailgating i piggybacking

✔️ Otwieranie zamków i omijanie zabezpieczeń

✔️ Ataki polegające na pozostawieniu USB

✔️ Ataki phishingowe

✔️ Ataki typu spear phishing

✔️ Vishing (phishing głosowy)

✔️ Smishing (phishing SMS-owy)

✔️ Oszustwo z wykorzystaniem pretekstu

✔️ Używanie przynęty

✔️ Quizy i ankiety

✔️ Ataki wodopoju

✔️ Ataki związane z podszywaniem się

CENNIK

Oferta musi być transparentna

Wydobywamy tajemnice cyberbezpieczeństwa na światło dzienne zaczynając od naszej oferty i cennika. Uważamy, że stawki powinny być jasne i transparentne od samego początku po to, abyś mógł lepiej planować.

Chcemy, abyś miał możliwość rozsądnego wyboru - dlatego wprowadzamy trzy pakiety: od podstawowego, który odpowiada zakresem najpopularniejszym standardom rynkowym do tak szerokiego, o jakim nikt w branży jeszcze nie śnił.

Strategiczny Wstęp

    Dla systemów w rozwoju


  • Dedykowany Project Manager
  • Konsultacje wstępne
  • Indywidualny plan testów
  • Raport techniczny
od3 880 zł/ dzień Kontakt

Bezpieczna Bariera

    Dla systemów produkcyjnych


  • Wszystko z pierwszego pakietu
  • Raport managerski
  • Spotkanie z omówieniem raportu
  • Certyfikat testów
od4 920 zł/ dzień Kontakt

Złoty Standard

    Dla infrastruktury krytycznej


  • Wszystko z drugiego pakietu
  • Rozszerzone konsultacje wstępne
  • Testy 24/7
  • Plan rozwoju kompetencji zespołu
od6 170 zł/ dzień Kontakt

Zyskaj przewagę z naszymi ekspresowymi testami. Szybkie rezultaty, bez kompromisów w jakości.

Gdy każda minuta się liczy, my potrafimy dostarczyć testy nawet w mniej niż 7 dni.

KONTAKT

Porozmawiajmy o bezpieczeństwie Twojego Biznesu

Uważamy, że testy penetracyjne to skomplikowane usługi, które należy adresować w prosty sposób. Pomóż nam zrozumieć Twój biznes, a my pomożemy Ci zabezpieczyć go przed cyberzagrożeniami.
Po to tutaj dla Ciebie jesteśmy.

Please enable JavaScript in your browser to complete this form.
Imię i nazwisko
Akceptacja Regulaminu
Zgoda marketingowa