Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Axoss Web Application Penetration Testing Services

347 views

Published on

Axoss Web Application Penetration Testing Services

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Axoss Web Application Penetration Testing Services

  1. 1. Services DataSheet
  2. 2. WHAT ?Open Web Application Security Project (OWASP) PROVIDES a minimum STANDARD for web application security. OWASP  lists the TOP 10 CRITICAL web application security vulnerabilities. OWASP Top 10 Web application vulnerabilities for 2007 • Cross Site Scripting (XSS) flaws • Injection Flaws • Malicious File Execution ABOUT AXOSS • Insecure Direct Object Reference • Cross Site Request Forgery (CSRF) Axoss is a vendor independent  • Information Leakage and Improper Error Handling Information Security Consulting firm  that delivers Security Assessment  • Broken Authentication and Session Management Services across the public and private  • Insecure Cryptographic Storage sectors. • Insecure Communications • Failure to Restrict URL Access Axoss was founded by information WEB‐BASED ATTACKS can lead to LOST REVENUE, the theft of customers personally identifiable  security experts, to provide top of line financial information. For example,  Security Consulting Services that  • poor INPUT VALIDATION errors that can make it possible for an attacker to inflict  tailored to meet our clients needs. costly system and application crashes, or worse, Axoss core services can be broken  • SQL INJECTION ATTACKS, among many other types of attacks that make it possible  down into four categories: for attackers to gain ACCESS TO CONFIDENTIAL information • Penetration Testing • certain attacks make it POSSIBLE for attackers to CHANGE PRICING information. • Vulnerability Assessment • Security ConsultingWHY ? • Security TrainingCompanies make use of web applications to CONTACT CLIENTS, suppliers, partners, etc.  Axoss has in‐depth knowledge of the TRANSMITTING CONFIDENTIAL information such as financial operations, personal data,  challenges faced by many authentication information, CREDIT CARD NUMBERS and alike. Having an online presence comes  organizations in protecting users, with a RISK, however, because it places you on a public network, which is LESS TRUSTED than an  networks and critical business internal network. information from malicious attack or  theft. In the race to develop ONLINE SERVICES, networked hosts and underlying applications have often  We always aim to deliver scalable been deployed with MINIMAL ATTENTION to security risks. The result is that most corporate sites  solutions so that every company, are SURPRISINGLY VULNERABLE to hacking or industrial espionage. Although many organizations whatever their security budget, can do an excellent job of securing their perimeter networks from attack by using restrictive firewalls,  continue to enjoy access to our sophisticated intrusion prevention systems, and more, little is still being done to ENSURE that  expertise.their publicly accessible web applications are secure. http://www.axoss.comWeb Application Penetration testing PROVIDES assurance that your sensitive and critical Web applications are PROTECTED from MISUSE, compromise, and information theft from within the application itself.  Penetration test locates LOGICS FLAWS not typically detected during a vulnerability assessment. WHEN ?Websites are developed with a variety of purposes in mind and this is reflected in the COMPLEXITY of the design. Should the website be compromised, the effects may not only damage the reputation of the organization, but include the flow on effect of LOSS OF SALES, loss of customers, legal actions and even reparation. Unfortunately, developers of websites range in competency from very BAD TO EXCELLENT and if the website functions, it is not always apparent if the code has been written well or is sub‐standard. This will, however, have a huge bearing on how easy it is to gain UNAUTHORIZED access to the site.If an organization isnt taking a SYSTEMATIC and PROACTIVE APPROACH to web security, and to running a web application vulnerability assessment in particular, then that organization isnt defended against the most rapidly increasing class of attacks. Not only should you penetration test an application before deployment but also afterwards. POST‐DEPLOYMENT tests provide a final assessment of the codes ability to withstand an attack. All contents are Copyright © 2008 Axoss Information Security. All rights reserved. Axoss Public Information.
  3. 3. WHERE ? AXOSS Web Application Penetration Testing LOOKS at a web site from the PERSPECTIVE of a MALICIOUS HACKER and finds the holes before they can be exploited. ABOUT AXOSSAxoss Web application penetration testing HELPS organizations • IDENTIFY, understand, and address vulnerabilities, DESIGN FLAWS, and compliance  Axoss is a vendor independent  issues affecting their organizations Web‐based applications. Information Security Consulting firm  • PERFORM security quality assurance as applications move into production that delivers Security Assessment  • PROVIDE COMPREHENSIVE assessments without requiring the purchase of  Services across the public and private  hardware, software or staff sectors. • INTEGRATE business and technical concerns associated with Web application vulnerabilities for faster, more productive remediation efforts Axoss was founded by information  • TRANSFER KNOWLEDGE of testing techniques and remediation to customers security experts, to provide top of line  Security Consulting Services that  tailored to meet our clients needs. Axoss core services can be broken HOW ? down into four categories: • Penetration TestingAxoss PERFORMS Web Application Penetration Testing following the OWASP METHODOLOGY.  • Vulnerability AssessmentOWASP is a worldwide free and open community focused on IMPROVING THE SECURITY of  • Security Consultingapplication software. Axoss uses an assortment of TOOLS and TECHNIQUES to perform an in‐ • Security Trainingdepth and comprehensive analysis of Web applications. Axoss has in‐depth knowledge of the Web application penetration testing PROCESS involves challenges faced by many  • TESTING a running application, without knowing the inner workings of the  organizations in protecting users,  networks and critical business  application itself, in order to find possible vulnerabilities. information from malicious attack or  • DEFINE REMEDIATION options for any vulnerabilities found, including methods of  theft.  directly remediating, as well as compensating controls. • GUIDANCE for PRIORITIZING and fixing discovered vulnerabilities  We always aim to deliver scalable  solutions so that every company, When testing is complete customers receive a DETAILED REPORT of how and where your web  whatever their security budget, can application is vulnerable to attack along with EXPERT ADVICE on how to eliminate these  continue to enjoy access to our vulnerabilities. Axoss delivers a complete report containing: expertise. • EXECUTIVE Summary http://www.axoss.com • TECHNICAL Report • Solutions RECOMMENDATION ReportWHO ?AXOSS has been delivering Information Security CONSULTING services to help clients MITIGATErisk, secure their infrastructure and PROTECT their assets. Our CERTIFIED SECURITY EXPERTS • use same TOOLS AND TECHNIQUES employed by hackers. • have a remarkable EXPERIENCE conducting web application penetration tests  evaluating every angle of attack using the most advanced intrusion techniques. • SIMULATE real‐world ATTACKS against customers’ web application which is  designed to accurately identify security.We are FOCUSED on providing the best possible customer EXPERIENCE and are committed to delivering the HIGHEST LEVEL of service and support. We welcome any questions or requests you may have about our Web Application Penetration Testing service. Please dont hesitate to CONTACT US and one of our consultants will get back to you as soon as possible. All contents are Copyright © 2008 Axoss Information Security. All rights reserved. Axoss Public Information.

×