STEALIEN Inc.

Konsultasi Keamanan (Penetration Testing)

Kami menganalisa kerentanan dari berbagai jasa/produk yang menggunakan teknologi terbaru, seperti web, aplikasi seluler, IoT, dan cloud services, dan mengidentifikasi berbagai isu keamanan yang meliputi teknologi-teknologi tersebut.
Berdasarkan hal tersebut, kami menciptakan berbagai skenario ancaman dan mengusulkan cara mengatasinya serta bagaimana cara meningkatkan sistem keamanan.

Layanan Peretasan Terdepan

Peretas Kelas Dunia
Peretas Kelas Dunia
  • Berbagai penghargaan dari kontes peretasan dunia, seperti CODEGATE, HITB, CTF, DEFCO, dan lainnya.
  • Berbagai penghargaan dari Vulnerability Reward System yang diberikan oleh KISA (Korea Internet & Security Agency)
  • Menemukan berbagai kelemahan dan kerentanan sistem keamanan siber dari berbagai perusahaan dunia, seperti Windows Kernel, Google Chrome, Adobe, dan VMware.
Konsultasi Keamanan Siber berdasarkan sudut pandang peretas
Konsultasi Keamanan Siber berdasarkan sudut pandang peretas
  • Konsultasi keamanan dilakukan bersama dengan peretas ‘baik’ yang memberikan sudut pandang peretas ‘jahat’.
  • Kita menemukan kerentanan dan kelemahan yang krusial melalui black box testing
Kaya akan pengalaman dan memiliki keahlian teknis yang tinggi dalam mendiagnosa kerentanan keamanan
Kaya akan pengalaman dan memiliki keahlian teknis yang tinggi dalam mendiagnosa kerentanan keamanan
  • Berbagai pengalaman di bidang web, IoT, intranet, APT, dan lainnya- Various experiences in web, mobile, IoT, intranet, APT, etc.
  • Memberikan berbagai konsultasi keamanan yang sukses dengan banyak perusahaan besar di bidang finansial, institusi public, dan lainnya.

Contoh Skenario Penyerangan

  • 1. Peretasan informasi penting melalui modulasi perangkat

    1. Peretasan informasi penting melalui modulasi perangkat

    2. Peretasan informasi penting dan mengambil alih server

    2. Peretasan informasi penting dan mengambil alih server
  • 1. Peretasan informasi penting melalui modulasi perangkat

    1. Peretasan informasi penting melalui modulasi perangkat

    2. Mengambil alih control dari perangkat melalui modulasi aplikasi

    2. Mengambil alih control dari perangkat melalui modulasi aplikasi