Penetrationstest av svenska säkerhetsexperter, automatiserad daglig skanning kombinerat med manuell artisanal pentest. Svenskhostat, NIS2-anpassat, sedan 1983.
En pentester (penetrationstestare) hittar sårbarheter i IT-system genom att simulera attacker, med uttryckligt tillstånd från ägaren. På svenska marknaden delar sig pentestbranschen i tre läger:
Pentesting.se kör båda. 30+ professionella verktyg (Nuclei, Nmap, Nikto, SQLMap m.fl.) skannar dagligen. Vår självlärande Verification Engine eliminerar repeterande brus. När ett uppdrag kräver djup, affärslogik, autentiseringskedjor, social engineering, kompletterar våra svenska säkerhetskonsulter manuellt.
Sårbarheter uppstår löpande. Ett årligt pentest lämnar 360 dagars exponering. Vi skannar varje natt och larmar samma dygn.
Självlärande FP-eliminering. Cross-referensar fynd över verktyg, detekterar SPA-catch-all-mönster, lär sig av varje skan.
All skanningsdata lagras på Adminor AB:s servrar i Sverige. Ingen exponering mot US Cloud Act. Drivs av samma företag sedan 1983.
Compliance-rapport som mappar fynd direkt till NIS2-artiklar, ISO 27001 Annex A-kontroller och OWASP Top 10.
4-pass AI-pipeline: triage, korrelation, djupanalys, ledningsrapport. Inte 500-radig CSV, actionable findings.
Koppla Claude Code, Cursor eller annan MCP-kompatibel AI-assistent direkt till säkerhetsdashboarden via naturligt språk.
Pentesting.se drivs av Adminor AB, ett svenskt IT- och säkerhetsföretag som funnits sedan 1983. Plattformen byggs och drivs av Alexander Norman, som har över 20 års erfarenhet i svenska säkerhetsbranschen.
Tidigare uppdrag inkluderar nio år (2007–2016) som penetrationstestare och säkerhetskonsult på Sentor Managed Security Services, ett av Sveriges största pentestföretag, samt medgrundare av säkerhetsleveransen och CISO-rollen hos eCiceron.
Pentesting.se kombinerar den artisanal-pentest-disciplin som byggdes upp där med modern automatisering: AI-driven analys, självlärande false-positive-eliminering, och daglig skanning där traditionella konsultuppdrag bara når en gång om året. Skillnaden mot stora konsultfirmor är att vi inte är en faktureringsbar timme, vi är en kontinuerlig säkerhetstjänst som syftar till att ge dig bästa täckning per krona.
Sex pentest-tjänster anpassade efter behov och budget:
Kontinuerlig säkerhetsövervakning, från 249 kr/månad. Automatiserad daglig skanning.
Manuell pentest (artisanal), projektpris. Svensk säkerhetsexpert, djupgående.
Webbapplikationspentest, från 15 000 kr. SQL-injection, XSS, autentisering.
AI-byggda appar (Vibecode), från 5 000 kr. Lovable, Bolt, v0, Cursor-specifika sårbarheter.
Infrastrukturexponering, från 25 000 kr. OT/SCADA, WAF-bypass, dual-stack IPv4+IPv6.
Säkerhets-second-opinion, från 10 000 kr. Verifiera att din befintliga säkerhet faktiskt fungerar.
Ett penetrationstest (pentest) är en kontrollerad simulering av en cyberattack mot dina system, utförd med uttryckligt tillstånd. Målet är att hitta sårbarheter innan en riktig angripare gör det. Testet kan vara helt automatiserat (kontinuerlig skanning), manuellt (artisanal pentest av säkerhetsexpert), eller en kombination.
Pentesting.se kontinuerlig automatiserad övervakning kostar från 249 kr per månad. Webbapplikationspentest från 15 000 kr (engångsuppdrag). Infrastrukturanalys från 25 000 kr. Manuell artisanal pentest är projektbaserad. Pris beror på scope: antal mål, djup, manuell vs automatiserad, och om återtest ingår.
För compliance (NIS2, ISO 27001, PCI DSS) krävs minst årligen, plus efter större förändringar. För säkerhet i praktiken: kontinuerlig automatiserad skanning (dagligen) + manuell pentest minst årligen ger bäst skydd. Sårbarheter dyker upp varje dag, punktvisa årliga test missar 360 dagars exponering.
Sårbarhetsskanning är automatiserad detektering av kända sårbarheter (CVE:er, felkonfigurationer). Snabb, billig, körs ofta. Pentest går djupare: testar affärslogik, autentiseringsflöden, attackkedjor och kreativa bypasses som verktyg inte kan automatisera. Pentesting.se kombinerar båda, daglig automatiserad skanning med AI-driven analys + möjlighet att lägga till manuell artisanal pentest.
Vanliga certifieringar i Sverige: OSCP (Offensive Security Certified Professional), CEH (Certified Ethical Hacker), GPEN, PNPT. Men certifikat säger inte allt, erfarenhet, dokumenterade fynd och svenska språkkunskaper är ofta lika viktigt för kunder med svensk infrastruktur och svensk juridik (GDPR, NIS2).
Ja. Pentesting.se lagrar all skanningsdata exklusivt på servrar i Sverige (Adminor AB:s egen infrastruktur). Inget exponeras mot US Cloud Act. GDPR Art. 30 record-of-processing finns. Vid manuell pentest signeras NDA + tydlig scope-överenskommelse innan arbetet startar.
NIS2-direktivet kräver att väsentliga och viktiga entiteter har "lämpliga och proportionerliga tekniska, operativa och organisatoriska åtgärder". Penetrationstestning är inte explicit obligatoriskt men anses som best practice för att uppfylla art. 21 (riskhanteringsåtgärder) och art. 23 (incidentrapportering). Pentesting.se mappar fynd direkt mot NIS2-artiklar i compliance-rapporten.
En komplett pentest-rapport från Pentesting.se innehåller: executive summary för ledning, detaljerade fynd med CVSS-poäng och bevismaterial (PoC), klassificering enligt OWASP Top 10 / CWE / MITRE ATT&CK, åtgärdsförslag steg-för-steg, och compliance-mappning mot NIS2 / ISO 27001 Annex A. PDF + dashboard-vy. Återtest efter åtgärder ingår vid manuell pentest.
Ja, vi testar externt exponerade molntjänster, felkonfigurerade S3-buckets, exponerade Azure Storage-containers, Firebase-läckor, glömda VM:er i publika subnet. Testning av interna moln-API:er kräver kund-autentiserade nycklar (BYOC-flow) och samordning med molnleverantören. För AWS pentest följer vi AWS Customer Support Policy for Penetration Testing.
Ja, Pentesting.se har en dedikerad Vibecode-profil för AI-genererade applikationer. Vi söker efter mönster som är typiska för AI-byggda appar: exponerade .env-filer, AI-genererade endpoints utan autentisering, standardlösenord, debug-läge i produktion, samt prompt-injection-sårbarheter mot integrerade LLM:er.