Ethical Hacking Web App As a Services (EHWAAS)

Software Testing using Ethical Hacking rudiments.
 

Somos conocedores de la ley sobre los Delitos informáticos en Costa Rica y la región, lo que nos permite establecer y pactar un canal legal-formal para ofrecerle el mejor programa preventivo a nivel de Hardware o Software para sus productos, sistemas o proyectos informáticos. Ya sea que usted cuente con servicios de Hosting en la nube o bien que posea su propia red de servidores.

 
Queremos ofrecerle nuestros servicios de pruebas y/o localización de vulnerabilidades, explotación de vulnerabilidades, contramedidas y recomendaciones, planes evolutivos que van a guiar a sus departamentos de desarrollo o Tecnologías de la Información a fortalecer y tomar acción con enfoque para realizar sus propias [hardening actions].
 
  • Nuestra tarea no es solo ejecutar sistemas que encuentran vulnerabilidades ya que las mas importantes no las detecta un software.
  • Nuestro enfoque de proyectos de Ethical Hacking para Costa Rica y la región le va a evitar perdidas económicas.
Si usted desea conocer nuestro mapa de alcance total cuando de buscar vulnerabilidades en Sistemas Web se trata puede ver libremente este enlace [Mapa de Conceptos Hacking Web Applications]
Si usted desea conocer nuestro mapa de alcance total cuando de descubrimientos de red se trata, puede ver libremente este enlace [Mapa de escaneos de red]
Otros mapas:
[Mapa de identificacion de Malware] [Mapa de System Hacking] [Mapa de Enumeracion] [Mapa de Denial of Services] [Mapa de Session Hijacking] [Mapa de Sql Injection] [Mapa de Social Engineering]
[Mapa de Sniffing] [Mapa de Wireless] [Mapa de Iot/Ot] [Mapa de Cloud] [Mapa de Crytography]
 
Antes de iniciar un proceso de Búsqueda de vulnerabilidades o de PenTesting debe tomar en cuenta lo siguiente
 
  • Si tiene la posibilidad de realizarlo sobre un ambiente de desarrollo o pre-produccion mucho mejor.
  • Si solo tiene un único ambiente de producción entonces tenga cuidado con lo siguiente.
  • Desactive los envíos de emails para evitar que el PenTesting ejecute envíos masivos de email.
  • Evalúe el riesgo de ser interceptado por la empresa que renta el Hosting  y que proceda con el bloqueado todo el servicio.
  • Inicie con la búsqueda de vulnerabilidades en modo Pasivo y concéntrese en lo que realmente expone a la empresa.
  • Proceda con ciclos SCRUM (Localice vulnerabilidades, documente y comunique) permita que los conocedores del negocio propio emitan criterios acerca de las prioridades y foco de acción.
  • Respete las zonas prohibidas (+Rules of Engagement [Describes the specifics of the testing, the associated violations, and essentially protects both the organization's interest and your liabilities as a tester])
  • Realice una búsqueda de vulnerabilidades desde un ambiente lo más cercado al publico meta.
  • Comunique los hallazgos a la gerencia mediante un informe gerencial y un informe detallado técnico (technical assessment) a su contraparte técnica.
  • Si tiene acceso a la red interna investigue los Event Logs de los Servers, Firewalls, Proxys, IDS, IPS y correlacionelos.
 
 
Nuestro equipo de Hackers tienen amplia experiencia en
  • Redes, Dispositivos, Telecomunicaciones
  • Defensa Perimetral
  • BlueTeam / RedTeam
  • Desarrollo Seguro de Software Web (Php,Microsoft,Java,MsSql,MySql,SqlServer)
  • Desarrollo Seguro de Apps (Android, Os)
  • Dirección de Proyectos
 
Somos más que PenTesting o búsqueda de vulnerabilidades.
  • Desea usted participar de nuestros programas?
  • Desea usted el consejo de los expertos para que sus desarrollos sean seguros?
  • Conocen sus desarrolladores las normas OWASP? SAMM? OSSTMM?
  • Tienen sus sistemas desarrollos, funciones, procesos basados en IDS o IPS?
Desea ser guiado para realizar pruebas de software utilizando mecanismos de Ethical Hacking?
Hemos modelado nuestra caja de herramientas con procesos que nos permiten aprovechar nuestros personalizados Sistemas operativos Parrot, Kali, Windows los cuales poseen herramientas especializadas actualizadas para realizar pruebas de fuerza bruta (brute-force), identificando fallos en el diseño de software que no son fácilmente identificables por sus desarrolladores.
 
Mezclamos investigación y aplicación de (White/Black/Gray Box Testing) con:
  • BurpSuite
  • OwaspZap
  • Vega
  • WhatWeb
  • Metasploit
  • N-Stalker
  • +500 Tools basadas en la línea de comandos. / test automation and manual testing.
 
* Un PenTesting completo puede proveerle " A thorough and comprehensive assessment of organizational security covering policy, procedure design, and implementation, risk assessment"

Copyright © Diseñado por www.ebacr.org

soporte@ebacr.org

Somos una empresa 100% costarricense, 100% remote, libre de papel.