Vulnerability Assessment e Penetration test
Home » Vulnerability Assessment e Penetration test
Proteggiti
contro gli attacchi informatici!
Attraverso Vulnerability Assessment e Penetration Test, verifica che i tuoi sistemi siano davvero a prova di attacco!
Obiettivi della verifica

Network sniffing
Intercettazione e analisi dei pacchetti di rete inviati

ARP spoofing
Attacchi di tipo man-in-the-middle ai danni della rete

IP port scanning
Scansione della rete al fine di individuare vie di accesso

Ricerca vulnerabilità
Analisi delle vulnerabilità nello stack ISO/OSI

Deduzione password
Tentativi di carpire e dedurre password di sistema

Controllo dei sistemi
Tentativo di controllo remoto dei sistemi.
Analisi approfondita delle vulnerabilità
proteggi i tuoi sistemi
Sempre più spesso si pensa alla sicurezza della propria rete solo quando è troppo tardi.
Non farti cogliere impreparato!
Approccio in 4 fasi

Internal Vulnerability Assessement
Punto di partenza per valutare la sicurezza informatica della rete “interna”. Con questo punto sarà possibile ottenere un indice sullo stato di sicurezza della Local Area Network.
Vulnerability Assessment condotto dall’esterno nei confronti dei sistemi informatici dell’area perimetrale. Eseguita dopo la prima fase interna, permette di confrontare i risultati globalmente.

External Vulnerability Assessement

Internal Penetration Test
Un Penetration Test tenta di sfruttare le vulnerabilità emerse dalle analisi precedenti per violare i sistemi informatici oggetto del target. L’Internal Penetration Test viene svolto interamente all’interno della rete.
Analogamente al precedente, questo test sfrutta le vulnerabilità individuate in precedenza per sferrare attacchi dall’esterno diretti al perimetro della rete al fine di guadagnare l’accesso.

External Penetration Test
Previeni attacchi informatici
pensa oggi alla tua sicurezza
Proteggi il tuo sito, la tua web app o la rete aziendale con un’analisi accurata e veloce delle vulnerabilità.
Non aspettare che sia troppo tardi!

Dettagli del servizio
A chi è rivolto il servizio?
Questo servizio è rivolto principalmente alle piccole / medie imprese e le grandi aziende che vogliono verificare e mettere alla prova il loro livello di sicurezza informatica.
Ripetibilità e regolarità dei controlli
I servizi di verifica delle vulnerabilità e i pentest sono ripetibili nel tempo e, anzi, consigliamo di implementarli come verifiche periodiche dei propri sistemi. Siamo disponibili per l’esecuzione periodica dei servizi con cadenza regolare.
Processi eseguiti da esperti PenTester
Tutte la fasi di verifica e test della sicurezza vengono eseguite da PenTester esperti e affidabili, in modo manuale e con cognizione di causa.
Questo garantisce un lavoro professionale e rapido, riducendo a zero il rischio di errori durante le varie fasi del processo. Il metodo utilizzato è quello OWASP che assicura risultati ottimali tramite la standardizzazione e replicabilità dei test eseguiti.
Esecuzione manuale dei processi
La verifica e gli attacchi ai sistemi coinvolti sono eseguiti manualmente, offrendo risultati nettamente migliori e più precisi rispetto ai software automatici.
Gli esperti che lavoreranno al progetto simulano attacchi in modo dinamico, adattandosi alla situazione che troveranno, proprio come farebbe un hacker malintenzionato, evitando allo stesso tempo i falsi positivi, frequenti con l’uso di software automatizzati.
Cosa fare dopo i test
Una volta consegnati i rapporti e concluse le verifiche sulla sicurezza informatica dei sistemi analizzati, è possibile che vengano riportate delle debolezze che richiedano degli interventi.
Consigliamo di prendere provvedimenti il prima possibile per rimettere i sistemi coinvolti in sicurezza. Se necessario, siamo a disposizione anche per questa procedura.
Consegna dei dati
Ogni verifica e test sui sistemi viene riportata nel rapporto finale che viene consegnato al cliente. Ogni risultato è riportato per poter poi verificare il lavoro e per avere un’idea approfondita della sicurezza degli obiettivi interessati.
Inoltre, i risultati sono discussi e presentati in un incontro finale o telefonicamente, per assicurarci che ogni informazione sia stata consegnata in modo chiaro.
Certificazioni

eCCPT
eLearnSecurity Certified Professional Penetration Tester

PentesterAcademy
Certificazioni Varie e Corsi per i professionisti di Hacking da Metasploit a Python

CEH
Certificazioni Ethical Hacker (CEH)

CY-300
Cybrary advanced penetration tester cy-300

eWPT
eLearnSecurity Web Application Penetration Tester

HackTheBox
HackTheBox

NSE
Fortinet Network Security Expert

Cybrary Scada/ics
Cybrary Scada/ics

OSCP/OSCE
Offensive Security Certification
Professional

CCSP
Cisco Certified Security Professional

IBM IR & PT
IBM incident response & penetration test
Customers
Twitter FEED
Recent activity
-
SecureOnlineDesktop
Estimated reading time: 6 minutes L'impatto crescente delle minacce informatiche, su sistemi operativi privati op… https://t.co/FimxTS4o9G
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The growing impact of cyber threats, on private or corporate operating systems… https://t.co/y6G6RYA9n1
-
SecureOnlineDesktop
Tempo di lettura stimato: 6 minuti Today we are talking about the CTI update of our services. Data security is… https://t.co/YAZkn7iFqa
-
SecureOnlineDesktop
Estimated reading time: 6 minutes Il tema della sicurezza delle informazioni è di grande attualità in questo peri… https://t.co/tfve5Kzr09
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The issue of information security is very topical in this historical period ch… https://t.co/TP8gvdRcrF
Newsletter
Prodotti e Soluzioni
- Cloud Server
- Conferenza Cloud
- Web Hosting
- Cloud CRM
- Consulenza ICT | Outsourcing
- ownCloud
- BaaS | Cloud Backup
- Log Management
- Servizio di monitoraggio ICT
- Next Generation SIEM
- Phishing Etico
- VPN Aziendali
- Progetti ICT
- Consulenze
- Vulnerability Assessment & Penetration Test
- Progetti Web
- Privacy | GDPR
- SOC as a Service
News
- Standard e best practice per il penetration testing: tutto quello che devi sapere per proteggere la tua azienda Maggio 31, 2023
- Script Kiddies: I pericoli dei cybercriminali improvvisati Maggio 29, 2023
- MDR, EDR o NGS: Scegli la soluzione di sicurezza informatica perfetta per la tua azienda! Maggio 24, 2023
- La sicurezza informatica a più livelli: come proteggere la tua azienda da tutte le minacce Maggio 22, 2023
- Initial Access Broker: La minaccia invisibile che mette a rischio la sicurezza informatica Maggio 17, 2023
Recensioni Google























Copyright © 2011 Secure Online Desktop s.r.l. All Rights Reserved.
VAT: 07485920966 “Cloud Computing services - Software cloud - Cloud server - VPS” Terms of ServicePrivacy Policy
ISO Certifications
We are here for your security
Write us! We will contact you as soon as possible.
Siamo qui per la tua sicurezza
Scrivici! Ti ricontatteremo al più presto.