Planejamento & escopo
Definição de alvos, perfis (black/grey/white box), janelas de teste e objetivos de negócio.
Testes manuais guiados por padrões (OWASP, NIST, PTES) para encontrar falhas reais de lógica de negócio, autenticação, autorização, criptografia e exposição de dados. Relatório acionável, priorização por risco e reteste incluso.
Cobertura de Web e APIs (REST/SOAP/GraphQL). Abordagens black/grey/white box conforme seu objetivo.
Executamos um teste de intrusão sob medida, manual e criterioso, apoiado por ferramentas e scripts próprios. Vamos além do OWASP Top 10 para avaliar lógica de negócio, fluxos de autenticação/autorização, exposição de dados e controles operacionais. O resultado é um mapa realista de risco com evidências claras e recomendações aplicáveis.
Nossos testes consideram diretrizes e boas práticas de segurança amplamente reconhecidas.
O escopo é ajustado ao seu ambiente, mas normalmente inclui:
Processo inspirado em OWASP, NIST e PTES — prático e orientado a resultados.
Definição de alvos, perfis (black/grey/white box), janelas de teste e objetivos de negócio.
Enumeração de superfícies, descoberta de endpoints, perfis de usuário, permissões e fluxos.
Testes manuais com apoio de ferramentas, validação de impacto e encadeamento de falhas.
Evidências, classificação por risco, plano de correção e sessão executiva/tech de apresentação.
Validação das correções críticas sem custo adicional dentro da janela acordada.
Conte seu contexto (stack, auth, integrações, APIs) e montamos um escopo sob medida.
Trabalhamos com black box (sem conhecimento prévio), grey box (acesso parcial) e white box (acesso amplo), conforme objetivo e maturidade de segurança.
Depende do escopo e complexidade. Em média, de alguns dias a poucas semanas. Sempre propomos cronograma que minimize impacto no negócio.
Evidências reproduzíveis, classificação por risco e plano de correção claro. Opcionalmente apresentamos os resultados para time técnico e gestão.
Sim. Incluímos re-teste das correções críticas dentro da janela combinada, para validar que o risco foi de fato mitigado.
Aplicações Web públicas e internas e APIs (REST/SOAP/GraphQL), inclusive com diferentes perfis de usuário e jornadas críticas.
Baseada em OWASP ASVS/API Security Top 10, NIST e PTES — continuamente atualizada para cobrir técnicas modernas de ataque.