การทดสอบเจาะระบบ

การทดสอบการเจาะระบบหรือการทดสอบการเจาะระบบนั้นเปรียบเสมือนการโจมตีทางไซเบอร์แบบ "เป็นมิตร" ต่อระบบของบริษัทของคุณ การทดสอบนี้ดำเนินการโดยผู้เชี่ยวชาญที่ทำตัวเหมือนแฮกเกอร์เพื่อค้นหาจุดอ่อนในระบบรักษาความปลอดภัยของคุณก่อนที่ผู้ร้ายตัวจริงจะทำได้

เราจะเจาะระบบอะไรได้บ้าง

การทดสอบการเจาะระบบเครือข่าย

การทดสอบการเจาะระบบแอปพลิเคชันเว็บ

การทดสอบการเจาะระบบแอพพลิเคชั่นบนมือถือ

การทดสอบการเจาะระบบ API

การทดสอบการเจาะระบบ Wi-Fi

วิธีการ / แนวทาง / มาตรฐานระดับโลก

การรักษาความปลอดภัยแอปพลิเคชันแบบเปิดทั่วโลก (OWASP)

NIST Special Publication 800-115 คู่มือทางเทคนิคสำหรับการทดสอบและการประเมินความปลอดภัยของข้อมูล

มาตรฐานการดำเนินการทดสอบการเจาะระบบ (PTES)

กระบวนการทั่วไปของ Pentest

1

เริ่มต้น

การวางแผนเบื้องต้นและการกำหนดขอบเขต

2

ดำเนินการ

ดำเนินการกิจกรรมการทดสอบการเจาะลึก

3

รายงานครั้งที่ 1

ผลการค้นพบเบื้องต้นและจุดอ่อน

4

กลับมาเยี่ยมชมอีกครั้ง

การตรวจสอบและการทดสอบเพิ่มเติม

5

รายงานผลขั้นสุดท้าย

รายงานฉบับสมบูรณ์พร้อมคำแนะนำ

แก้ไขปัญหาภายใน 90 วัน

พร้อมที่จะทดสอบความปลอดภัยของคุณหรือยัง?

ให้ผู้เชี่ยวชาญของเราค้นพบช่องโหว่ก่อนที่ผู้โจมตีจะทำ

logo-footer

บริษัท เซคสไตรค์ จำกัด
101 อาคารทรู ดิจิทัล พาร์ค ชั้นที่ 5
ถนนสุขุมวิท แขวงบางจาก เขตพระโขนง กรุงเทพมหานคร 10260

อีเมล: [email protected]

โทร: 02-474-0238

Scroll to Top