blur circle
Ellipse 15
blur circle
jistota pro vaše webové aplikace a API

Penetrační testy webových aplikací & API

Provádíme hloubkové penetrační testy aplikací a API dle standardů OWASP. Identifikujeme kritické chyby v logice i zabezpečení a zajistíme podporu vašich vývojářů při jejich nápravě.

1 000+
Otestovaných aplikací celkem
7.1 avg
Nálezů na projekt
10+
Specializovaných pentesterů
8.5 MD
Průměrná délka projektu
OWASP WSTG DORA CVSS 4.0 NIS2 PCI DSS
NDA od prvního kontaktu
Nabídka do 24 hodin
OSCP, OSWP, CEH certified
Podpora při nápravě nálezů

Jak testujeme webové aplikace a API

Nespoléháme na automatizované skenery. Každý test vede certifikovaný pentester, který chápe jak aplikace funguje — a hledá tam, kde skript nenajde nic.

Testujeme systematicky dle OWASP WSTG a pokrýváme všech 12 oblastí od sběru informací po business logiku. Každý nález dostane CVSS 4.0 skóre a konkrétní proof of concept.

Na každém projektu pracují minimálně dva testeři s certifikacemi OSCP, OSWP a CEH — křížová kontrola nálezů eliminuje slepá místa.

Výsledky každého testu prochází interním cross-review druhého testera ještě před předáním klientovi — ne proto, že bychom si nedůvěřovali, ale proto, že i zkušený tester má slepá místa a druhý pohled je součástí naší metodiky kvality.

Penetrační tester při práci
01
Sběr informací
Verze frameworků, skryté endpointy, API rozhraní, metadata dokumentů.
02
Konfigurace
Nezabezpečená admin rozhraní, povolené HTTP metody, chybně nastavené konfigurační soubory.
03
Správa identity
Politika hesel, uzamykání účtů, username enumeration.
04
Autentizace
Brute-force, slovníkové útoky, 2FA bypass, session fixation, manipulace s JWT.
05
Autorizace
Obcházení přístupových restrikcí, IDOR, BOLA, privilege escalation.
06
Správa relací
Session hijacking, atributy cookies (HttpOnly, Secure, SameSite).
07
Validace vstupů
SQL Injection, XSS, LFI/RFI, Command Injection, SSTI.
08
Chybové zpracování
Únik interních informací přes chybová hlášení a stack traces.
09
Kryptografie
SSL/TLS konfigurace, ukládání citlivých dat, slabé šifrovací algoritmy.
10
Business logika
Změny cen, double-spending, obcházení limitací a workflow restrikcí.
11
Klientská strana
JS injection, clickjacking, CORS misconfiguration, Content Security Policy.
12
API testování
REST a GraphQL endpointy, autentizace API klíčů, rate limiting, mass assignment.
. WHITE / GREY / BLACK BOX ═════════════════════ -->

Přístupy k testování

Rozsah testu přizpůsobujeme vašim potřebám. Každý přístup má jiný záběr — volba závisí na tom, jak moc chcete vidět.

Black Box

Tester přistupuje výhradně z pohledu externího útočníka — bez dokumentace, bez přístupu ke kódu. Testujeme co vidí internet. Ideální pro ověření perimetru a veřejně dostupných rozhraní.

Target
Grey Box
Nejčastější volba

Tester dostane přihlašovací údaje a dokumentaci — testuje aplikaci jako přihlášený uživatel i jako útočník bez přístupu. Nejrealističtější model reálného útoku.

TargetDocumentationCredentials
White Box

Vše jako u Grey Box, navíc tester nahlíží do zdrojového kódu. Odhaluje logické chyby a bezpečnostní nedostatky, které jsou při externím pohledu neviditelné.

TargetDocumentationCredentialsSource code
Víte, co najde útočník ve vaší aplikaci?
Konzultace zdarma — nabídka do 24 hodin.
Domluvit konzultaci

Nejčastější zranitelnosti

1 619 nálezů · 218 testů · 2025
#01
Broken Access Control
A01 15,0 %
#02
Security Misconfiguration
A02 12,2 %
#03
Supply Chain Failures
A03 10,9 %
#04
Cryptographic Failures
A04 9,5 %
#05
Injection (SQLi, XSS, SSTI)
A05 8,1 %
#06
Broken Authentication
A06 7,2 %
#07
Business Logic Flaws
A07 6,3 %
#08
Sensitive Data Exposure
A08 5,4 %
#09
SSRF
A09 4,1 %
#10
Insecure Deserialization
A10 3,2 %

Reálné nálezy z penetračních testů

Anonymizované ukázky z testování produkčních aplikací v bankovnictví, SaaS a e-commerce. Skutečné projekty INTEGRA z roku 2024–2025.

CRITICAL · CVSS 9+
HIGH · CVSS 7–9
MEDIUM · CVSS 4–7

Zjistěte, jak je vaše aplikace skutečně zabezpečená

Domluvte si bezplatnou konzultaci. Zhodnotíme vaši situaci a navrhneme optimální rozsah testu přesně pro vaši aplikaci.

Konzultace zdarma
Nabídka do 24 hodin
NDA od prvního kontaktu

Časté dotazy

01 Co je penetrační test webové aplikace?

Penetrační test webové aplikace je řízený bezpečnostní útok prováděný etickým hackerem, jehož cílem je odhalit zranitelnosti dříve, než je zneužije skutečný útočník. Na rozdíl od automatizovaného skenování jde tester do hloubky — analyzuje aplikační logiku, autorizační scénáře a chování systému v nestandardních situacích.

Tester myslí jako útočník: zkouší přistoupit k datům jiného uživatele, odeslat objednávku se zápornou cenou, obejít dvoufaktorové ověření. Právě tyhle scénáře automatizované nástroje nenajdou.

Testování probíhá dle metodiky OWASP WSTG. Každý nález dostane CVSS 4.0 skóre a konkrétní návod na opravu.

02 Jaký je rozdíl mezi penetračním testem a skenováním zranitelností?

Skener zranitelností je automatizovaný nástroj — rychlý, levný, vhodný pro pravidelné monitorování. Nenajde chyby v business logice ani řetězce zranitelností vyžadující lidský úsudek.

Penetrační test je manuální proces. Tester útočí aktivně, ověřuje skutečný dopad a jde tak daleko, jak by šel reálný útočník.

03 Jak dlouho trvá penetrační test webové aplikace?

Aktivní fáze testování standardně trvá 8–12 pracovních dnů, k tomu přibývá příprava reportu. Celý projekt od podpisu smlouvy po předání výsledků zabere typicky 4–6 týdnů.

04 Naruší penetrační test provoz naší aplikace?

Za standardních podmínek ne. Test probíhá za předem dohodnutých podmínek s definovaným rozsahem a testovacími okny. Destruktivní techniky neprovádíme bez výslovného souhlasu.

05 Kolik stojí penetrační test webové aplikace?

Nejčastěji 80 000 – 200 000 Kč. Závisí na počtu endpointů, složitosti autentizace a zvoleném rozsahu. Nabídku zpracujeme do 24 hodin po bezplatné konzultaci.

06 Jak je zajištěna bezpečnost a mlčenlivost?

Před zahájením podepisujeme NDA a Statement of Work. Nálezy předáváme výhradně pověřeným osobám v šifrované podobě.

07 Co dostanu jako výstup z penetračního testu?
  • Popis každé zranitelnosti s kroky k reprodukci a proof of concept
  • CVSS 4.0 hodnocení (Critical / High / Medium / Low)
  • Doporučení k nápravě pro vývojáře a DevOps tým
  • Executive summary pro management a CISO
  • Volitelný retest po opravě nálezů
08 Jak často penetrační test provádět?

Minimálně jednou ročně a vždy po větší změně — nové funkce, migrace infrastruktury, nová integrace třetí strany nebo před certifikací (NIS2, ISO 27001, PCI DSS).

09 Je penetrační test povinný pro NIS2, DORA nebo ISO 27001?
  • NIS2 — Zákon o kybernetické bezpečnosti (ZKB) implementující NIS2 ukládá povinnost pravidelného testování bezpečnosti pro základní a důležité subjekty. Penetrační test je jednou ze standardně požadovaných technických opatření při auditu souladu.
  • DORA — Nařízení EU o digitální provozní odolnosti finančního sektoru explicitně vyžaduje Threat-Led Penetration Testing (TLPT) pro nejvýznamnější finanční instituce. Platí od ledna 2025, testování musí provádět certifikovaný poskytovatel.
  • ISO 27001 — Norma doporučuje penetrační testování jako součást Annex A, kontrola A.8.8 (správa technických zranitelností). Při certifikačním auditu je pentesting silným dokladem aktivního řízení bezpečnostních rizik.
  • PCI DSS — Standard pro ochranu platebních dat (verze 4.0) penetrační test explicitně vyžaduje v požadavku 11.4 — minimálně jednou ročně a po každé významné změně infrastruktury nebo aplikace zpracovávající data držitelů karet.

Žadost o vzorovou zprávu výsledků z testu