Pentest de aplicações
Testes de penetração em aplicações web, móveis e APIs, alinhados ao OWASP WSTG, MASTG e ASVS, com foco em impacto real no negócio.
Capacidade · Segurança ofensiva
Os testes ofensivos da ICS não procuram apenas vulnerabilidades — demonstram impacto real com cadeias de exploração realistas, documentadas e reproduzíveis. Tudo sob mandato expresso, cadeia de custódia e confidencialidade perpétua.
Oito frentes
Cobrimos toda a superfície de ataque moderna, com profundidade vertical em cada domínio — não apenas scans automatizados.
Testes de penetração em aplicações web, móveis e APIs, alinhados ao OWASP WSTG, MASTG e ASVS, com foco em impacto real no negócio.
Avaliação de redes internas, externas, wireless e segmentação, incluindo Active Directory, identidades e controlos perimetrais.
AWS, Azure, Google Cloud — teste de configurações, IAM, cargas de trabalho, ambientes serverless e superfícies específicas de cada provedor.
Simulação de adversário com objetivos de negócio, alinhada a MITRE ATT&CK, avaliando capacidade completa de deteção e resposta.
Campanhas controladas de phishing, vishing, smishing e testes presenciais, sempre sob mandato e com limites definidos.
Revisão estática e dinâmica de código, avaliação de bibliotecas, supply chain e pipelines CI/CD com foco em segurança.
Avaliação de ambientes industriais com protocolos específicos (Modbus, DNP3, OPC-UA), sempre em janela controlada e segura.
Prompt injection, jailbreaks, data exfiltration via LLM, avaliação de integração agentica e risco em pipelines de ML.
Processo
Cada fase tem artefactos próprios, passa por revisão interna e é documentada com rigor forense.
Definição formal de âmbito, ativos autorizados, janelas temporais, contactos de emergência, protocolo de escalada e critérios de paragem.
OSINT, mapeamento de superfície, identificação de alvos prioritários e desenho da cadeia de ataque adequada ao objetivo do teste.
Exploração manual e assistida, pós-exploração, movimentação lateral, escalada de privilégios e demonstração de impacto no negócio.
Remoção de artefactos introduzidos durante o teste, validação de estado limpo e documentação de cadeia de custódia.
Relatório técnico e executivo com evidências, impacto, recomendações e apresentação em vivo às equipas técnicas e à liderança.
Após remediação pelo cliente, validação das correções e emissão de certificado interno com referência comparável.
Ética e legalidade
A capacidade técnica é inútil — e perigosa — sem um enquadramento ético e jurídico explícito. São seis os compromissos inegociáveis.
Os testes podem ser conduzidos em modo black-box (sem informação prévia), gray-box (acesso parcial) ou white-box (acesso completo ao código e arquitetura) — e em modo assume-breach, com ponto de partida já interno à rede.
A escolha do modo depende do objetivo do teste: descobrir vulnerabilidades desconhecidas (black-box) ou avaliar exaustivamente uma superfície específica (white-box).
Arsenal
Arsenal técnico calibrado, combinado com capacidade de desenvolvimento interno para casos que saiam do standard.
Marcar teste ofensivo
Tempo necessário para validar autorização, definir âmbito, acordar janelas operacionais e preparar a operação em ambiente seguro.