Pentest profissional

Encontre as falhas antes que os atacantes encontrem você.

Testes de intrusão ofensivos executados por um time certificado OSCP e OSWE, seguindo PTES, OWASP e NIST SP 800-115. Reduza risco real, proteja a operação e sustente auditorias LGPD, PCI e ISO 27001 com um relatório acionável.

Primeira resposta em até 1 dia útil. Escopo inicial sem custo, NDA disponível na primeira conversa e contato direto com consultor sênior.

Ver escopos e metodologia
OSCP · OSWE · OSEP ISO 27001 · LGPD Relatório + Retest

Confiado por times que não podem falhar

+450Pentests entregues
98%Clientes retêm o contrato
12 anosAtuando em segurança ofensiva
24hSLA para críticas

Indicadores consolidados de projetos e ciclos de atendimento do time em operações de pentest e validação ofensiva.

O problema real

Você só descobre a vulnerabilidade quando já virou incidente.

Relatórios automatizados não substituem um olhar ofensivo. Veja os quatro riscos silenciosos que um pentest profissional elimina antes de virar uma manchete.

01

Vulnerabilidades que o scanner não enxerga

Falhas de lógica de negócio, controle de acesso, encadeamento de exploits e chains multi-etapa ficam invisíveis para ferramentas automatizadas. Um atacante real encadeia o que o scanner ignora.

02

Time azul reagindo a cegas

Sem entender como um invasor pensa, o time de defesa prioriza o que é barulhento e ignora o que é silencioso. Um pentest recalibra a detecção e coloca SOC, SIEM e EDR em alerta sobre o que importa.

03

Investimento em segurança sem métrica

Firewall, WAF, EDR, MDR. Se ninguém testa sob pressão adversária, o executivo não consegue defender ROI. O pentest traduz risco em evidência e justifica cada real investido.

04

Multa LGPD, breach e reputação

Um vazamento expõe dado sensível, aciona ANPD, detona cláusulas contratuais e destrói a confiança construída em anos. Um ciclo regular de pentest é a diferença entre prevenção e crise.

Nossos escopos

Pentest cobrindo cada superfície que o atacante testaria.

Escolhemos o escopo junto com você a partir de uma análise de risco. Black Box, Gray Box ou White Box, com entrega técnica e executiva.

Pentest de Aplicação Web

OWASP Top 10, OWASP ASVS, lógica de negócio, escalação de privilégio, SSRF, XXE, race conditions e IDOR.

Pentest Mobile (iOS/Android)

OWASP MASVS, análise estática e dinâmica, bypass de root/jailbreak, SSL pinning, armazenamento inseguro e IPC.

Pentest de APIs (REST/GraphQL)

OWASP API Top 10, BOLA, mass assignment, autenticação, rate limiting, injeção e abuso de fluxo de negócio.

Pentest de Infraestrutura

Perímetro externo, rede interna, Active Directory, Kerberoasting, pivoting, lateralização e escalação de domínio.

Cloud Pentest (AWS, Azure, GCP)

CIS Benchmark, IAM, misconfigurations, exposição de buckets, secrets em repositórios, abuso de metadata e pivoting.

Red Team Assessment

Campanha adversária realística em múltiplos vetores: phishing, físico, wireless e C2, com objetivos acordados.

Pentest Black / Gray / White Box

Do zero conhecimento até acesso a código-fonte. Definimos juntos o nível que mais aproxima do cenário real.

Simulação de Ransomware

Exercício controlado de ransomware para validar EDR, backups, segmentação e playbook de resposta sob fogo real.

O que você recebe

Entrega pensada para decisão executiva e correção técnica.

Não é só um PDF. O projeto já nasce orientado a execução, auditoria e priorização real de risco.

Relatório técnico reproduzível

Passo a passo do achado, evidências, impacto, CVSS 3.1 e recomendação acionável para dev, AppSec, infra e cloud.

Sumário executivo para liderança

Leitura objetiva para CISO, CTO, diretoria e auditoria, com priorização do que afeta negócio, compliance e exposição financeira.

Reunião de fechamento com consultor

Walkthrough dos achados, espaço para dúvidas técnicas e alinhamento de remediação sem repasse por intermediário comercial.

Retest e carta de conformidade

Depois da correção, revalidamos as vulnerabilidades tratadas e documentamos o status para auditoria, clientes e board.

Metodologia

Processo estruturado em 6 fases, rastreável e auditável.

Baseado em PTES, OWASP WSTG e NIST SP 800-115. Cada fase é documentada, comunicada e aprovada com o cliente.

  1. 01. Escopo & pré-engagement

    Acordo de sigilo, autorização formal, ativos em escopo, janelas, regras de engajamento e critérios de sucesso.

  2. 02. Reconhecimento (OSINT)

    Mapeamento de superfície externa, subdomínios, tecnologias, exposição em repositórios públicos e vazamentos.

  3. 03. Enumeração & mapeamento

    Identificação de serviços, versões, endpoints, fluxos de autenticação, vetores de entrada e dependências de terceiros.

  4. 04. Exploração controlada

    Validação manual de falhas, encadeamento de exploits, prova de conceito sem impacto em produção.

  5. 05. Pós-exploração & impacto

    Lateralização, persistência, coleta de evidência e mensuração do impacto real no negócio.

  6. 06. Relatório & retest

    Entrega técnica e executiva, reunião de fechamento, suporte ao time de correção e retest com carta de conformidade.

Por que Tempestade

Mais do que um relatório. Um aliado ofensivo dentro do seu time.

Time ofensivo 100% sênior

Consultores OSCP, OSWE, OSEP e CRTP que entregam testes manuais de alto rigor. Nada de júnior rodando scanner.

Relatório técnico + executivo

Evidências reprodutíveis com CVSS 3.1, impacto no negócio e recomendações acionáveis para dev, infra e board.

Retest incluso

Após a correção, re-executamos a validação e emitimos carta de conformidade aceita em auditorias e due diligence.

Alinhado a LGPD, PCI, ISO 27001

Cada achado é mapeado para o controle regulatório correspondente, acelerando auditorias internas e externas.

Canal direto com o consultor

Sem intermediário. Você conversa direto com quem está executando o pentest durante toda a operação.

Briefing executivo C-level

Tradução de risco técnico em linguagem de negócio para CEO, CFO e conselho entenderem e priorizarem.

Certificações & padrões

Credenciais que clientes exigem. Padrões que auditoria aceita.

OSCPOSWEOSEPCRTP eJPTCEHCISSPISO 27001 PCI-DSSLGPDNISTOWASP
Prova social

Casos recorrentes que justificam o projeto já na primeira reunião.

Sem expor clientes, resumimos situações reais que costumam acelerar aprovação interna, auditoria e correção.

Fintech · Web + APIs

O relatório entregue abriu conversas com a nossa diretoria que o scanner nunca abriu. Encontraram uma cadeia de exploração que teria nos custado um breach.
R. MendesCISO — Fintech Nacional

E-commerce · Auditoria ISO

Time altamente técnico, comunicação impecável e retest rápido. Fechamos a auditoria ISO 27001 com o dossiê deles em mãos.
A. FerreiraHead of Engineering — E-commerce B2C

Health Tech · Mobile + API

Foram encontrados IDORs críticos no nosso app. Poupou um processo de LGPD que estava à espreita. Contratamos ciclo anual.
J. SouzaCTO — Health Tech
FAQ

Perguntas mais frequentes.

O que é um pentest e como funciona?

Pentest (teste de intrusão) é uma simulação controlada de ataque realizada por especialistas ofensivos para identificar vulnerabilidades exploráveis em aplicações, APIs, infraestrutura e rede, seguindo metodologias como PTES, OWASP e NIST SP 800-115.

Quanto tempo leva um pentest?

Depende do escopo. Pentests de aplicação web costumam durar de 1 a 3 semanas; infraestrutura e redes de médio porte, de 2 a 4 semanas. Projetos Red Team são executados em ciclos de 4 a 8 semanas.

Qual a diferença entre Black Box, Gray Box e White Box?

Black Box simula um invasor externo sem informações prévias. Gray Box parte de credenciais ou informações limitadas, simulando insider ou usuário autenticado. White Box inclui acesso a código-fonte e documentação para análise profunda.

Vocês entregam relatório para auditoria LGPD, PCI ou ISO 27001?

Sim. O relatório final inclui sumário executivo, evidências técnicas, CVSS 3.1, recomendações de correção e mapeamento para LGPD, PCI-DSS, ISO 27001 e NIST CSF, aceito em auditorias e due diligence.

O retest está incluso?

Sim. Um retest é incluso em todos os contratos, executado após a correção das vulnerabilidades apontadas, com emissão de carta de conformidade.

Os testes causam indisponibilidade no ambiente?

Os testes são planejados junto ao cliente, com janelas e salvaguardas acordadas. Usamos ambientes de homologação sempre que possível e evitamos payloads destrutivos em produção.

Fale com um especialista

Em até 1 dia útil você recebe uma proposta de escopo.

Conte o contexto, a superfície a ser testada e a janela desejada. Retornamos com escopo, prazo, valor e cronograma. Atendemos Brasil inteiro, remoto ou presencial.

  • Acordo de sigilo imediato
  • Sem custo na fase de escopo
  • Consultor sênior designado
1. Triagem inicial de 15 minutos

Entendemos contexto, objetivo regulatório, urgência e superfície mais crítica.

2. Recomendação do escopo ideal

Indicamos abordagem Black, Gray ou White Box, janela, esforço e entregáveis.

3. Proposta clara para decisão

Você recebe escopo, prazo, valor, cronograma e próximos passos sem compromisso.

Solicite uma conversa estratégica

Preencha para receber contato em até 1 dia útil.

Sem spam. Seus dados são usados apenas para retorno comercial e definição do escopo.