07 — Penetrační testy

Ověření bezpečnosti řízeným testováním.

Penetrační testy webových aplikací, infrastruktury, sítí a sociálního inženýrství. Zjistíme zranitelnosti dřív, než to udělá útočník — a pošleme vám reprodukovatelný report s CVSS skóre.

Pracujeme podle OWASP, OSSTMM, NIST a PTES metodik. Žádný automatizovaný scanner s hezkým reportem — reálné manuální testování s dokumentovanou reprodukcí každé chyby.

5
Typů testů
2–4
Týdny / projekt
CVSS
3.1 skórování
100%
Retest po opravě
Ukázat typy testů
Zpět na hlavní · přehled služeb
01 — Co testujeme

Pět typů penetračních testů

Podle cíle a rozsahu vybíráme z těchto pěti přístupů. Často kombinujeme — např. webová aplikace + infrastruktura + sociální inženýrství v jednom projektu.

Web application pentest

OWASP Top 10 + ASVS

Testování webových aplikací, API, autentizace, autorizace, business logiky, session managementu.

  • Injection (SQL, XSS, XXE, SSTI)
  • Broken access control / IDOR
  • Auth flow + session attacks
  • Business logic flaws
  • API security (REST, GraphQL)

Infrastructure pentest

External + Internal

Testování serverů, sítí, firewallů, VPN, perimetru, segmentace VLAN, lateral movement.

  • External perimeter scan
  • Internal network mapping
  • Active Directory attacks
  • VPN / remote access
  • Wireless (Wi-Fi) security

Social engineering

Lidský faktor

Phishing kampaně, vishing, fyzický social engineering. Měření odolnosti zaměstnanců, ne jejich trestání.

  • Phishing simulace (e-mail)
  • Spear-phishing cílený
  • Vishing (voice phishing)
  • Pretexting / fyzický pokus
  • USB drop test

Mobile app pentest

iOS & Android

Testování mobilních aplikací, lokálního úložiště, šifrování, komunikace s backend API, anti-tampering.

  • OWASP MASVS / MSTG
  • Reverse engineering odolnost
  • Lokální data + storage
  • Network communication
  • Authentication mechanisms

Red team exercise

Komplexní simulace útoku · 4–8 týdnů

Dlouhodobá simulace reálného útočníka. Kombinace všech předchozích typů + cílené action-on-objective scénáře. Měření detekční schopnosti SOC týmu.

  • Reálné útočné scénáře (TTP)
  • MITRE ATT&CK mapping
  • Stealth + persistence techniky
  • Lateral movement + privilege escalation
  • Měření MTTD / MTTR detekce
  • Purple team workshop po skončení
02 — Metodika

Pracujeme podle uznávaných standardů

Žádné „tajné know-how“, žádný automatizovaný scanner s hezkým PDF. Manuální testování + dokumentovaná reprodukce každého nálezu.

Web aplikace OWASP Top 10 (2021) OWASP ASVS 4.0 OWASP Web Security Testing Guide
Infrastruktura PTES (Penetration Testing Execution Standard) NIST SP 800-115 OSSTMM 3
Mobilní aplikace OWASP MASVS OWASP MSTG (Mobile Security Testing Guide)
Red team / TTP mapování MITRE ATT&CK Framework Cyber Kill Chain
Skórování zranitelností CVSS 3.1 (Base + Temporal + Environmental) CWE klasifikace Business risk rating
03 — Férové porovnání

Kdy pentest dává smysl

Ne každá firma potřebuje pentest. A pentest není stříbrná kulka. Tady je férové srovnání — bez tlaku.

Dává smysl, když…

Pentest se vyplatí

  • Pouštíte novou aplikaci do produkce
  • Po větší změně architektury / migrace
  • Pravidelně (1× ročně) jako součást audit cyklu
  • Po bezpečnostním incidentu — ověřit nápravu
  • Před TISAX® / NIS2 / ISO 27001 auditem
  • Když to vyžaduje zákazník nebo partner
  • Pracujete s citlivými daty (osobní, zdravotní, finanční)
  • Máte web s významným byznys provozem
Nedává smysl, když…

Začněte něčím jiným

  • Aplikace ještě není v produkční podobě
  • Chybí základní bezpečnostní hygiena (MFA, patche)
  • Nemáte koho pověřit opravou nálezů
  • Neexistuje žádný backlog / priority na bezpečnost
  • Hledáte jen „razítko, že to máme“ bez akce
  • Rozpočet nepokryje ani opravy zjištěných chyb
  • Lepší by byla bezpečnostní GAP analýza nebo audit
04 — Proces testu

Jak pentest probíhá

Šest fází od úvodního scopingu po předání reportu a volitelný retest po opravě. Vše transparentně dokumentované.

01

Scoping

Definice cíle, rozsahu, Rules of Engagement, časové okno, kontaktní eskalace.

02

Reconnaissance

Pasivní + aktivní průzkum cíle. Mapování povrchu útoku, sběr indicií, identifikace verzí.

03

Vulnerability discovery

Manuální + automatizované hledání zranitelností. Prioritizace podle CVSS a business dopadu.

04

Exploitation

Ověření zranitelností řízeným exploitem. Ne pro destrukci — pro důkaz proveditelnosti.

05

Post-exploitation

Měření dopadu — lateral movement, privilege escalation, data exfiltration scenarios. Vše bez skutečného úniku dat.

06

Reporting + retest

Detailní report s CVSS, reprodukcí, doporučeními. Po opravě bezplatný retest klíčových nálezů (do 30 dní).

05 — CVSS skórování

Severity klasifikace

Každý nález dostává CVSS 3.1 skóre. Nejde o abstraktní číslo — jde o prioritu opravy. Plus business risk rating, který bere v úvahu váš konkrétní kontext.

Kritická
9.0–10.0
Okamžitá hrozba. Oprava do 24–72 h.
Vysoká
7.0–8.9
Závažná hrozba. Oprava do 7 dní.
Střední
4.0–6.9
Riziko v kontextu. Oprava 30 dní.
Nízká
0.1–3.9
Best practice. Plánovaná oprava.
06 — Co dostanete

Typické výstupy

Devět konkrétních věcí, které dostanete po skončení pentestu. Vše ve formátu, ve kterém s tím můžete pracovat.

Rules of Engagement (RoE)
Executive summary (PDF)
Technický report (PDF + DOCX)
Reprodukce každé chyby
CVSS skóring + business rating
Doporučení k nápravě
Findings v CSV / JSON
Bezplatný retest (do 30 dní)
Debrief call s týmem
07 — Pojďme to ověřit

Potřebujete ověřit bezpečnost?

Stačí krátký popis — co chcete testovat (web, infra, mobile, social engineering), kdy potřebujete a jaký je důvod (audit, nový release, požadavek zákazníka). Pošleme cenovou indikaci a timeline do 3 pracovních dnů.