Proteggiti
contro gli attacchi informatici!

Attraverso Vulnerability Assessment e Penetration Test, verifica che i tuoi sistemi siano davvero a prova di attacco! 

Verifica della rete

Obiettivi della verifica

hacker

Network sniffing

Intercettazione e analisi dei pacchetti di rete inviati

026-malware-6

ARP spoofing

Attacchi di tipo man-in-the-middle ai danni della rete

007-stalking

IP port scanning

Scansione della rete al fine di individuare vie di accesso

034-hacking

Ricerca vulnerabilità

Analisi delle vulnerabilità nello stack ISO/OSI

009-passwords

Deduzione password

Tentativi di carpire e dedurre password di sistema

036-malware-1

Controllo dei sistemi

Tentativo di controllo remoto dei sistemi.

Analisi approfondita delle vulnerabilità
proteggi i tuoi sistemi

Sempre più spesso si pensa alla sicurezza della propria rete solo quando è troppo tardi.

Non farti cogliere impreparato!

Approccio in 4 fasi

Senza titolo-1

Internal Vulnerability Assessement

Punto di partenza per valutare la sicurezza informatica della rete “interna”. Con questo punto sarà possibile ottenere un indice sullo stato di sicurezza della Local Area Network.

Vulnerability Assessment condotto dall’esterno nei confronti dei sistemi informatici dell’area perimetrale. Eseguita dopo la prima fase interna, permette di confrontare i risultati globalmente.

Senza titolo-2

External Vulnerability Assessement

Senza titolo-3

Internal Penetration Test

Un Penetration Test tenta di sfruttare le vulnerabilità emerse dalle analisi precedenti per violare i sistemi informatici oggetto del target. L’Internal Penetration Test viene svolto interamente all’interno della rete.

Analogamente al precedente, questo test sfrutta le vulnerabilità individuate in precedenza per sferrare attacchi dall’esterno diretti al perimetro della rete al fine di guadagnare l’accesso.

Senza titolo-4

External Penetration Test

Previeni attacchi informatici
pensa oggi alla tua sicurezza

Proteggi il tuo sito, la tua web app o la rete aziendale con un’analisi accurata e veloce delle vulnerabilità.

Non aspettare che sia troppo tardi!

Hacker

Dettagli del servizio

A chi è rivolto il servizio?

Questo servizio è rivolto principalmente alle piccole / medie imprese e le grandi aziende che vogliono verificare e mettere alla prova il loro livello di sicurezza informatica.

Ripetibilità e regolarità dei controlli

I servizi di verifica delle vulnerabilità e i pentest sono ripetibili nel tempo e, anzi, consigliamo di implementarli come verifiche periodiche dei propri sistemi. Siamo disponibili per l’esecuzione periodica dei servizi con cadenza regolare.

Processi eseguiti da esperti PenTester

Tutte la fasi di verifica e test della sicurezza vengono eseguite da PenTester esperti e affidabili, in modo manuale e con cognizione di causa.

Questo garantisce un lavoro professionale e rapido, riducendo a zero il rischio di errori durante le varie fasi del processo. Il metodo utilizzato è quello OWASP che assicura risultati ottimali tramite la standardizzazione e replicabilità dei test eseguiti.

Esecuzione manuale dei processi

La verifica e gli attacchi ai sistemi coinvolti sono eseguiti manualmente, offrendo risultati nettamente migliori e più precisi rispetto ai software automatici. 

Gli esperti che lavoreranno al progetto simulano attacchi in modo dinamico, adattandosi alla situazione che troveranno, proprio come farebbe un hacker malintenzionato, evitando allo stesso tempo i falsi positivi, frequenti con l’uso di software automatizzati.

Cosa fare dopo i test

Una volta consegnati i rapporti e concluse le verifiche sulla sicurezza informatica dei sistemi analizzati, è possibile che vengano riportate delle debolezze che richiedano degli interventi.

Consigliamo di prendere provvedimenti il prima possibile per rimettere i sistemi coinvolti in sicurezza. Se necessario, siamo a disposizione anche per questa procedura. 

Consegna dei dati

Ogni verifica e test sui sistemi viene riportata nel rapporto finale che viene consegnato al cliente. Ogni risultato è riportato per poter poi verificare il lavoro e per avere un’idea approfondita della sicurezza degli obiettivi interessati.

Inoltre, i risultati sono discussi e presentati in un incontro finale o telefonicamente, per assicurarci che ogni informazione sia stata consegnata in modo chiaro. 

Le nostre certificazioni

Certificazioni

eLearnSecurity Certified Professional Penetration Tester

eCCPT

eLearnSecurity Certified Professional Penetration Tester

PentesterAcademy

Certificazioni Varie e Corsi per i professionisti di Hacking da Metasploit a Python

CEH

CEH

Certificazioni Ethical Hacker (CEH)

Cybrary advanced penetration tester cy-300

CY-300

Cybrary advanced penetration tester cy-300

eLearnSecurity Web Application Penetration Tester

eWPT

eLearnSecurity Web Application Penetration Tester

hackthebox

HackTheBox

HackTheBox



nse

NSE

Fortinet Network Security Expert

Cybrary Scada/ics

Cybrary Scada/ics

Offensive Security Cerfification Professional

OSCP/OSCE

Offensive Security Certification
Professional

CCSP

CCSP

Cisco Certified Security Professional


IBM IR & PT

IBM incident response & penetration test

Customers

Newsletter

{subscription_form_2}