Porão SecurityPorão Security

Pentest profissional
para expor falhas
antes dos atacantes.

Simulamos ataques reais contra seus sistemas para identificar vulnerabilidades exploráveis e riscos reais ao negócio.

Entre em contato
Pentest

Nosso objetivo

Identificar vulnerabilidades reais, validar impactos práticos e fornecer recomendações claras para mitigação de riscos, sempre alinhadas ao contexto do seu negócio.

Entre em contato

O que fazemos

Testes de intrusão focados em exploração real e impacto técnico.

Pentest Web

Avaliação de aplicações web contra OWASP Top 10, falhas lógicas e bypass de controles.

Pentest API

Exploração de APIs REST e GraphQL com foco em autenticação, autorização e abuso.

Pentest Mobile

Análise dinâmica e estática de aplicativos Android e iOS.

Pentest Interno

Avaliação de redes internas, Active Directory e movimentação lateral.

Nossa equipe

Profissionais especializados em segurança ofensiva e defensiva.

FAQ – Perguntas Frequentes

Ficou com alguma dúvida específica? Nossa equipe está pronta para ajudar.

Entre em contato
Quanto tempo dura um Pentest?
Depende do escopo. Um Pentest Web de uma aplicação média leva entre 5 e 10 dias úteis. Pentests de redes internas ou projetos mais amplos podem levar de 2 a 4 semanas. O prazo é definido durante o escopo inicial.
O teste causa indisponibilidade?
Não necessariamente. Trabalhamos com abordagem controlada e, quando necessário, acordamos janelas de manutenção. Testes em produção são realizados com cuidado para evitar impacto nos serviços.
O relatório é técnico ou executivo?
Entregamos os dois. O relatório técnico detalha cada vulnerabilidade encontrada com evidências, CVSS e passos de reprodução. O relatório executivo apresenta os riscos de forma clara para gestores e diretoria.
Vocês seguem alguma metodologia?
Sim. Utilizamos OWASP Testing Guide, PTES (Penetration Testing Execution Standard) e NIST SP 800-115 como referências, adaptadas ao contexto de cada cliente.
É possível reteste após correções?
Sim. Oferecemos uma janela de reteste incluída no escopo para validar as correções das vulnerabilidades críticas e altas encontradas durante o engajamento.

Proteja sua empresa
antes que seja tarde.

A maioria das invasões não começa com malware, mas com uma vulnerabilidade negligenciada.