Vulnerability Assessment e Penetration test
Home » Vulnerability Assessment e Penetration test
Proteggiti
contro gli attacchi informatici!
Attraverso Vulnerability Assessment e Penetration Test, verifica che i tuoi sistemi siano davvero a prova di attacco!
Obiettivi della verifica

Network sniffing
Intercettazione e analisi dei pacchetti di rete inviati

ARP spoofing
Attacchi di tipo man-in-the-middle ai danni della rete

IP port scanning
Scansione della rete al fine di individuare vie di accesso

Ricerca vulnerabilità
Analisi delle vulnerabilità nello stack ISO/OSI

Deduzione password
Tentativi di carpire e dedurre password di sistema

Controllo dei sistemi
Tentativo di controllo remoto dei sistemi.
Analisi approfondita delle vulnerabilità
proteggi i tuoi sistemi
Sempre più spesso si pensa alla sicurezza della propria rete solo quando è troppo tardi.
Non farti cogliere impreparato!
Approccio in 4 fasi

Internal Vulnerability Assessement
Punto di partenza per valutare la sicurezza informatica della rete “interna”. Con questo punto sarà possibile ottenere un indice sullo stato di sicurezza della Local Area Network.
Vulnerability Assessment condotto dall’esterno nei confronti dei sistemi informatici dell’area perimetrale. Eseguita dopo la prima fase interna, permette di confrontare i risultati globalmente.

External Vulnerability Assessement

Internal Penetration Test
Un Penetration Test tenta di sfruttare le vulnerabilità emerse dalle analisi precedenti per violare i sistemi informatici oggetto del target. L’Internal Penetration Test viene svolto interamente all’interno della rete.
Analogamente al precedente, questo test sfrutta le vulnerabilità individuate in precedenza per sferrare attacchi dall’esterno diretti al perimetro della rete al fine di guadagnare l’accesso.

External Penetration Test
Previeni attacchi informatici
pensa oggi alla tua sicurezza
Proteggi il tuo sito, la tua web app o la rete aziendale con un’analisi accurata e veloce delle vulnerabilità.
Non aspettare che sia troppo tardi!

Dettagli del servizio
A chi è rivolto il servizio?
Questo servizio è rivolto principalmente alle piccole / medie imprese e le grandi aziende che vogliono verificare e mettere alla prova il loro livello di sicurezza informatica.
Ripetibilità e regolarità dei controlli
I servizi di verifica delle vulnerabilità e i pentest sono ripetibili nel tempo e, anzi, consigliamo di implementarli come verifiche periodiche dei propri sistemi. Siamo disponibili per l’esecuzione periodica dei servizi con cadenza regolare.
Processi eseguiti da esperti PenTester
Tutte la fasi di verifica e test della sicurezza vengono eseguite da PenTester esperti e affidabili, in modo manuale e con cognizione di causa.
Questo garantisce un lavoro professionale e rapido, riducendo a zero il rischio di errori durante le varie fasi del processo. Il metodo utilizzato è quello OWASP che assicura risultati ottimali tramite la standardizzazione e replicabilità dei test eseguiti.
Esecuzione manuale dei processi
La verifica e gli attacchi ai sistemi coinvolti sono eseguiti manualmente, offrendo risultati nettamente migliori e più precisi rispetto ai software automatici.
Gli esperti che lavoreranno al progetto simulano attacchi in modo dinamico, adattandosi alla situazione che troveranno, proprio come farebbe un hacker malintenzionato, evitando allo stesso tempo i falsi positivi, frequenti con l’uso di software automatizzati.
Cosa fare dopo i test
Una volta consegnati i rapporti e concluse le verifiche sulla sicurezza informatica dei sistemi analizzati, è possibile che vengano riportate delle debolezze che richiedano degli interventi.
Consigliamo di prendere provvedimenti il prima possibile per rimettere i sistemi coinvolti in sicurezza. Se necessario, siamo a disposizione anche per questa procedura.
Consegna dei dati
Ogni verifica e test sui sistemi viene riportata nel rapporto finale che viene consegnato al cliente. Ogni risultato è riportato per poter poi verificare il lavoro e per avere un’idea approfondita della sicurezza degli obiettivi interessati.
Inoltre, i risultati sono discussi e presentati in un incontro finale o telefonicamente, per assicurarci che ogni informazione sia stata consegnata in modo chiaro.
Certificazioni

eCCPT
eLearnSecurity Certified Professional Penetration Tester

PentesterAcademy
Certificazioni Varie e Corsi per i professionisti di Hacking da Metasploit a Python

CEH
Certificazioni Ethical Hacker (CEH)

CY-300
Cybrary advanced penetration tester cy-300

eWPT
eLearnSecurity Web Application Penetration Tester

HackTheBox
HackTheBox

NSE
Fortinet Network Security Expert

Cybrary Scada/ics
Cybrary Scada/ics

OSCP/OSCE
Offensive Security Certification
Professional

CCSP
Cisco Certified Security Professional

IBM IR & PT
IBM incident response & penetration test
Customers
Twitter FEED
Recent activity
-
SecureOnlineDesktop
Estimated reading time: 6 minutes L'impatto crescente delle minacce informatiche, su sistemi operativi privati op… https://t.co/FimxTS4o9G
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The growing impact of cyber threats, on private or corporate operating systems… https://t.co/y6G6RYA9n1
-
SecureOnlineDesktop
Tempo di lettura stimato: 6 minuti Today we are talking about the CTI update of our services. Data security is… https://t.co/YAZkn7iFqa
-
SecureOnlineDesktop
Estimated reading time: 6 minutes Il tema della sicurezza delle informazioni è di grande attualità in questo peri… https://t.co/tfve5Kzr09
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The issue of information security is very topical in this historical period ch… https://t.co/TP8gvdRcrF
Newsletter
Prodotti e Soluzioni
News
- CIS Controls e Vulnerability Assessment: guida pratica all’adozione delle best practice Settembre 25, 2023
- Analisi della postura di sicurezza: guida completa per rafforzare la cybersecurity Agosto 21, 2023
- Deception vs EDR: qual è la migliore strategia di difesa dalle minacce? Agosto 16, 2023
- Deception: Ingannare gli Hacker per Proteggere la Tua Rete Agosto 14, 2023
- Active Defence Deception: la cybersecurity che batte gli hacker con le loro stesse armi Agosto 9, 2023
Recensioni Google
















© 2023 Secure Online Desktop s.r.l. All Rights Reserved. Registered Office: via dell'Annunciata 27 – 20121 Milan (MI), Operational Office: via statuto 3 - 42121 Reggio Emilia (RE) – PEC [email protected] Tax code and VAT number 07485920966 – R.E.A. MI-1962358 Privacy Policy - ISO Certifications
We are here for your security
Write us! We will contact you as soon as possible.
Siamo qui per la tua sicurezza
Scrivici! Ti ricontatteremo al più presto.