Ethical hacking

Tali attività sono le più avanzate dal punto di vista tecnico, permettendo test di simulazione dei comportamenti di un hacker.

In particolare:

  • vulnerability assessment: consente una prima valutazione dello stato di sicurezza generale delle applicazioni o delle componenti infrastrutturali esaminate;
  • vulnerability management: evoluzione del  Vulnerability Assessment, consente una gestione continuativa dei rischi associati alle vulnerabilità riscontrate sul Cliente;
  • computer forensic: è volta all’individuazione ed estrazione di dati dai sistemi informativi o supporti di vario genere, attraverso specifiche modalità, al fine di garantire l’integrità delle informazioni, in modo tale che queste possano essere analizzate ed utilizzate in un processo giuridico o in risposta ad una incidente di sicurezza;
  • WI-FI Assessment: lo scopo è quello di individuare eventuali mancanze nella sicurezza dell’infrastruttura wireless;
  • social engineering: è il complesso di tecniche di comunicazione e di persuasione volte ad indurre una predefinita vittima ad eseguire azioni, con lo scopo di ottenere informazioni e strumenti necessari per l’accesso a sistemi o risorse del Cliente;
  • code review: esamina il codice sorgente delle applicazioni al fine di identificare eventuali vulnerabilità e procedere con le indicazioni circa le attività di remediation per gli sviluppatori
  • reverse engineering: consente di analizzare nel dettaglio un determinato dispositivo (dispositivi hardware come sensori) oppure software, allo scopo di comprenderne ed analizzare in maniera approfondita il comportamento;
  • penetration test: lo scopo è quello  di valutare lo stato reale delle vulnerabilità e la possibilità di sfruttarle verificando la bontà delle  protezioni e controlli di sicurezza in essere, svolgendo una dettagliata analisi in profondità sugli asset critici; per dare poi indicazioni circa le attività organizzative, procedurali e tecnologiche per il miglioramento del livello di sicurezza;
  • piani di rientro: sono le indicazioni per il rientro dalle vulnerabilità riscontrate a tutti i livelli su un’infrastruttura o su un’applicazione.
Contattaci.

Siamo a disposizione per fornire soluzioni alle vostre esigenze. Compila di l form per essere contattato.