blur circle
Ellipse 15
blur circle
Infrastruktura & cloud security

Penetrační testy
infrastruktury

Manuální techniky etických hackerů kombinované s automatizovanými nástroji – odhalujeme slabiny v konfiguraci, oprávněních a architektuře interní i cloudové infrastruktury.

5.4 avg
CVSS skóre / zranitelost
10.5 avg
Počet zranitelností / projekt
218+
Organizací prošlo penetračním testem v roce 2025
8.5 MD
Průměrná délka projektu
Interní síť AD AWS / Azure / GCP Wi-Fi
NDA od prvního kontaktu
Nabídka do 24 hodin
OSCP, eCPPT, CEH certified
NIS2 · ISO 27001 · DORA
Penetrační testy infrastruktury

Co konkrétně testujeme

Každá oblast je samostatný test s vlastní metodikou a výstupem. Finální rozsah navrhujeme individuálně — níže najdete přesný popis co každý test zahrnuje.

01

Interní penetrační test

Active Directory Interní síť ADCS Lateral movement 8–15 MD

Simulujeme scénář, kdy útočník získal přístup do sítě — přes kompromitovanou pracovní stanici, phishing, VPN účet nebo fyzické připojení k síťovému portu. Nezaměřujeme se na perimetr, ale na klíčovou otázku: jak daleko se útočník dostane, jakmile je uvnitř? Výsledkem je přesný útočný řetězec od neprivilegovaného uživatele po plnou kompromitaci domény.

Průzkum a mapování sítě

Identifikace aktivních hostů, portů a služeb. Fingerprinting OS a verzí. Mapování VLAN, segmentace a management rozhraní (iDRAC, IPMI, webové konzole).

  • TCP/UDP port scanning, service enumeration
  • SNMPv1 community string enumeration
  • Výchozí přihlašovací údaje na síťových zařízeních
  • Detekce nešifrované interní komunikace (Telnet, FTP, HTTP)
Průběh testu
1
Scoping
Definice rozsahu, pravidla angažmá, NDA a autorizační dokument.
2
Přístup & průzkum
VPN nebo fyzické připojení, enumerace AD a mapování sítě.
3
Exploitace
AD útoky, eskalace oprávnění, laterální pohyb.
4
Post-exploitation
Dump credentials, přístup k datům, simulace persistence.
5
Report & prezentace
CVSS scoring, útočné řetězce, prioritizovaný plán nápravy + walkthrough s IT týmem.
Součinnost
  • VPN přístup nebo fyzické připojení do sítě
  • Read-only domain user účet v AD
  • Kontakt na IT správce po dobu testu
Nástroje Nmap BloodHound Impacket CrackMapExec Mimikatz Rubeus Certipy Metasploit
Řízené testování: Destruktivní techniky (DoS, wipe) jsou vždy předem odsouhlaseny. Exploitace probíhá v koordinaci s IT týmem v dohodnutých časových oknech.
02

Externí penetrační test

Perimetr VPN / RDP / SSH ASM Proof-of-concept 3–10 MD

Útočník z internetu, který o vás nic neví — pouze doménové jméno. Začínáme pasivním průzkumem a mapováním útočné plochy (Attack Surface Management), přesně jako reálný útočník. Často nacházíme systémy, o jejichž existenci klient sám nevěděl. Každá zranitelnost je ověřena jako proof-of-concept — žádné teoretické nálezy bez prokázaného dopadu.

Mapování útočné plochy (ASM)

Identifikujeme vše viditelné z internetu — včetně zapomenutých systémů a shadow IT, které nejsou ve vašem inventáři.

  • Subdomain enumeration — pasivní i aktivní metody
  • TCP/UDP scanning, fingerprinting OS a verzí služeb
  • Detekce HTTP(S), VPN, RDP, SSH, SMTP, FTP endpointů
  • TLS/SSL audit — platnost certifikátů, slabé šifry, HSTS
  • Identifikace technologického stacku a verze software
Průběh testu
1
Scoping
IP rozsahy, domény, pravidla angažmá, autorizační dokument.
2
OSINT & ASM
Pasivní průzkum, subdomain enumeration, breach databáze.
3
Aktivní scanning
Port scanning, fingerprinting, identifikace CVE.
4
Exploitace & PoC
Ověřená exploitace s proof-of-concept pro každý kritický nález.
5
Report
Executive summary + technický detail + prioritizovaná náprava.
Součinnost
  • Seznam IP rozsahů a domén v rozsahu testu
  • Whitelist naší IP adresy u SOC / SIEM (kvůli falešným alertům)
  • Kontakt pro koordinaci v případě kritického nálezu
Nástroje Nmap Shodan Amass Nuclei Metasploit Burp Suite ffuf Censys
03

Penetrační test Wi-Fi

WPA2 / WPA3 802.1X Evil Twin VLAN segmentace 2–5 MD

Útočník fyzicky přítomný v okolí budovy — parkující auto, recepce, konferenční místnost. Test nevyžaduje žádný přístup do sítě, postačí fyzická blízkost. Nejčastější kritický nález: guest Wi-Fi a produkční síť ve stejném VLAN — z recepce jsou dostupné tiskárny, NAS a interní systémy.

Průzkum bezdrátového prostředí

Mapujeme vše co vysílá v okolí budovy — viditelné i skryté sítě, neoprávněné AP a sílu šifrování.

  • Mapování SSID včetně skrytých sítí a rogue AP
  • Analýza protokolů — WPA2, WPA3, 802.1X, WPS
  • Identifikace slabých autentizačních konfigurací
  • Pasivní zachytávání provozu a handshake sběr
Průběh testu
1
Scoping
Lokace, SSID v rozsahu, časové okno, fyzický přístup.
2
Pasivní průzkum
Mapování SSID, zachycení provozu, identifikace klientů a AP.
3
Aktivní útoky
Evil Twin, deauth, cracking, 802.1X testování.
4
Post-connect
Segmentace sítě, laterální pohyb po připojení.
5
Report
Nálezy per SSID a lokalitu, CVSS skóre, doporučení.
Součinnost
  • Fyzický přístup do okolí budovy
  • Seznam SSID v rozsahu testu
  • Kontakt pro koordinaci (IT nebo security)
Nástroje Aircrack-ng Kismet Hostapd-wpe hcxdumptool hashcat Wireshark
04

Penetrační test cloudu

AWS Azure GCP IAM Privilege Escalation CIS Benchmarks 5–12 MD

Cloudový pentest z pohledu útočníka s minimálním přístupem — nebo bez přístupu, pokud jsou zdroje veřejně dostupné. Nejčastější kritický nález: IAM privilege escalation z omezeného účtu na administrátora přes misconfigurované role. Testujeme AWS, Azure i GCP podle CIS Benchmarks a vlastních metodík vycházejících z reálných cloudových incidentů.

S3 / Blob Storage a veřejné přihlašovací údaje

Nejčastější zdroje cloudových incidentů — veřejná úložiště s citlivými daty a uniklé přihlašovací údaje v public repozitářích.

  • Veřejně přístupné S3 / Blob Storage buckety s citlivými daty
  • API klíče a tokeny v public GitHub repozitářích a CI/CD pipeline
  • Credentials v konfiguračních souborech a paste sites
  • Expozice databází a storage bez autentizace
Průběh testu
1
Scoping
Cloudové účty, regiony, služby v rozsahu. Pravidla angažmá.
2
Průzkum
Inventarizace zdrojů, mapování IAM, veřejné expozice.
3
IAM exploitace
Privilege escalation techniky z omezeného k admin přístupu.
4
CIS audit
Automatizovaný i manuální audit konfigurace.
5
Report
Kategorizace nálezů — od kompromitace tenantu po cost attack.
Součinnost
  • Read-only IAM role (ne full admin)
  • Seznam účtů a subscriptions v rozsahu
  • Kontakt na cloudového architekta nebo DevOps
Nástroje Prowler ScoutSuite Pacu CloudSploit PowerZure ROADtools AWS CLI
Souhlas cloud providera: AWS, Azure a GCP mají vlastní podmínky pro penetrační testování. Vždy postupujeme v souladu s podmínkami providera a předem zajistíme potřebná povolení.
05

OSINT analýza

Pasivní — bez kontaktu se systémy Technická OSINT Personální OSINT Dark web 3–6 MD

Čistě pasivní analýza — žádný kontakt se systémy, žádné skeny, žádná exploitace. Mapujeme výhradně veřejně dostupné informace přesně tak, jak to dělá útočník před prvním pokusem o průnik. OSINT je ideální jako první krok před externím testem nebo jako standalone audit digitální stopy. Součinnost na minimum — stačí doménové jméno a název firmy.

Technická útočná plocha

Kompletní mapa toho, co o vaší infrastruktuře ví potenciální útočník — včetně zapomenuté a stínové IT.

  • Domény a subdomény — pasivní i aktivní enumerace
  • Zapomenutá infrastruktura, shadow IT, staré certifikáty
  • Shodan / Censys — exponované porty a služby
  • Veřejně viditelné technologie a jejich verze s CVE
Průběh analýzy
1
Seed informace
Pouze doménové jméno a název firmy — vše ostatní zjišťujeme sami.
2
Technická OSINT
Infrastruktura, subdomény, certifikáty, Shodan / Censys.
3
Datové leaky
Breach databáze, GitHub, paste sites, dark web zdroje.
4
Personální OSINT
Klíčové role, digitální stopa, vazby na třetí strany.
5
Attack Surface Report
Mapa útočné plochy, nálezy, doporučení, vstupy pro pentest.
Součinnost (minimum)
  • Doménové jméno organizace
  • Volitelně: seznam klíčových rolí pro personální OSINT
Nástroje Maltego Shodan theHarvester SpiderFoot Recon-ng GitLeaks HaveIBeenPwned
Preview – SEO blok + formulář

Pro koho je penetrační test infrastruktury určen

Penetrační test infrastruktury není jen pro velké korporace. Prověřujeme sítě organizací všech velikostí — od startupů po regulované instituce. Tady jsou nejčastější důvody, proč klienti přicházejí.

Regulace
NIS2 povinné subjekty
  • Výstup z testu slouží přímo jako podklad pro auditora
  • Pokrývá čl. 21 NIS2 — technická a organizační opatření
  • Zkušenosti s regulovanými subjekty v CZ a SK
Certifikace
ISO 27001 implementace a recertifikace
  • Podpora při implementaci i recertifikaci ISO 27001
  • Report ve formátu přijatelném pro certifikační auditory
  • Mapování nálezů na konkrétní kontroly Annex A
Finance
DORA — finanční instituce
  • Zkušenosti s TLTP / TIBER-CZ metodikou
  • Testování kritické infrastruktury bank a pojišťoven
  • Report kompatibilní s požadavky ČNB a EBA
Reaktivní
Po bezpečnostním incidentu
  • Identifikace vektoru útoku a rozsahu kompromitace
  • Ověření čistoty infrastruktury po incidentu
  • Rychlé nasazení — kapacita do 5 pracovních dní
Frekvence
Jak často penetrační test infrastruktury dělat?
NIS2 / DORA
1× ročně min.
Zákonná povinnost pro povinné subjekty. Výstup slouží auditoru.
Po významné změně
Mimořádný test
Cloudová migrace, nový AD, změna síťové architektury nebo správce infrastruktury.
Neregulované prostředí
1× za 24 měsíců
Minimum pro stabilní prostředí bez regulační povinnosti.

Časté otázky

Nechte si prověřit bezpečnost infrastruktury

Ozveme se do 24 hodin, navrhneme rozsah testu a vysvětlíme další postup. Konzultace je zdarma a bez závazků.

Odpověď do 24 hodin NDA od prvního kontaktu Zkušenosti s NIS2 a ISO 27001
Domluvit konzultaci

nebo stáhnout ukázku reportu · +420 604 200 062

IČO: 24216941 / DIČ: CZ24216941

U Sluncové 666/12a
186 00, Praha 8

Integra Czech Republic, s.r.o
info@integra.cz
+420 214 214 602

Žadost o vzorovou zprávu výsledků z testu