Penetrační testy webových aplikací, infrastruktury, sítí a sociálního inženýrství. Zjistíme zranitelnosti dřív, než to udělá útočník — a pošleme vám reprodukovatelný report s CVSS skóre.
Pracujeme podle OWASP, OSSTMM, NIST a PTES metodik. Žádný automatizovaný scanner s hezkým reportem — reálné manuální testování s dokumentovanou reprodukcí každé chyby.
Podle cíle a rozsahu vybíráme z těchto pěti přístupů. Často kombinujeme — např. webová aplikace + infrastruktura + sociální inženýrství v jednom projektu.
Web application pentest
OWASP Top 10 + ASVS
Testování webových aplikací, API, autentizace, autorizace, business logiky, session managementu.
Pozn.: všechny testy probíhají na základě písemné Rules of Engagement (RoE) a povolení vlastníka systémů. Každý zásah je logovaný, reprodukovatelný a reverzibilní. Žádná data nejsou stažena ven z testovaného prostředí.
03 — Férové porovnání
Kdy pentest dává smysl
Ne každá firma potřebuje pentest. A pentest není stříbrná kulka. Tady je férové srovnání — bez tlaku.
Dává smysl, když…
Pentest se vyplatí
Pouštíte novou aplikaci do produkce
Po větší změně architektury / migrace
Pravidelně (1× ročně) jako součást audit cyklu
Po bezpečnostním incidentu — ověřit nápravu
Před TISAX® / NIS2 / ISO 27001 auditem
Když to vyžaduje zákazník nebo partner
Pracujete s citlivými daty (osobní, zdravotní, finanční)
Máte web s významným byznys provozem
Nedává smysl, když…
Začněte něčím jiným
Aplikace ještě není v produkční podobě
Chybí základní bezpečnostní hygiena (MFA, patche)
Nemáte koho pověřit opravou nálezů
Neexistuje žádný backlog / priority na bezpečnost
Hledáte jen „razítko, že to máme“ bez akce
Rozpočet nepokryje ani opravy zjištěných chyb
Lepší by byla bezpečnostní GAP analýza nebo audit
04 — Proces testu
Jak pentest probíhá
Šest fází od úvodního scopingu po předání reportu a volitelný retest po opravě. Vše transparentně dokumentované.
01
Scoping
Definice cíle, rozsahu, Rules of Engagement, časové okno, kontaktní eskalace.
02
Reconnaissance
Pasivní + aktivní průzkum cíle. Mapování povrchu útoku, sběr indicií, identifikace verzí.
03
Vulnerability discovery
Manuální + automatizované hledání zranitelností. Prioritizace podle CVSS a business dopadu.
04
Exploitation
Ověření zranitelností řízeným exploitem. Ne pro destrukci — pro důkaz proveditelnosti.
05
Post-exploitation
Měření dopadu — lateral movement, privilege escalation, data exfiltration scenarios. Vše bez skutečného úniku dat.
06
Reporting + retest
Detailní report s CVSS, reprodukcí, doporučeními. Po opravě bezplatný retest klíčových nálezů (do 30 dní).
05 — CVSS skórování
Severity klasifikace
Každý nález dostává CVSS 3.1 skóre. Nejde o abstraktní číslo — jde o prioritu opravy. Plus business risk rating, který bere v úvahu váš konkrétní kontext.
Kritická
9.0–10.0
Okamžitá hrozba. Oprava do 24–72 h.
Vysoká
7.0–8.9
Závažná hrozba. Oprava do 7 dní.
Střední
4.0–6.9
Riziko v kontextu. Oprava 30 dní.
Nízká
0.1–3.9
Best practice. Plánovaná oprava.
06 — Co dostanete
Typické výstupy
Devět konkrétních věcí, které dostanete po skončení pentestu. Vše ve formátu, ve kterém s tím můžete pracovat.
Rules of Engagement (RoE)
Executive summary (PDF)
Technický report (PDF + DOCX)
Reprodukce každé chyby
CVSS skóring + business rating
Doporučení k nápravě
Findings v CSV / JSON
Bezplatný retest (do 30 dní)
Debrief call s týmem
Pozn.: report je pouze pro interní použití. Sdílení s třetími stranami (zákazníci, auditoři) je možné po písemném souhlasu. Pro TISAX® / NIS2 / ISO audit dodáváme attestation letter — krátký dokument potvrzující, že test proběhl, bez detailů zranitelností.
07 — Pojďme to ověřit
Potřebujete ověřit bezpečnost?
Stačí krátký popis — co chcete testovat (web, infra, mobile, social engineering), kdy potřebujete a jaký je důvod (audit, nový release, požadavek zákazníka). Pošleme cenovou indikaci a timeline do 3 pracovních dnů.
Poptat penetrační test
Probereme rozsah, metodiku a timeline. Pošleme cenovou indikaci do 3 dnů.