Pen test

PENETRATION TEST INFRASTRUTTURALE ESTERNO

Il Penetration Test Infrastrutturale è un processo che definisce e classifica le Vulnerabilità di un sistema, una rete o una infrastruttura TLC completa

Oltre all’analisi della vulnerabilità in termini di impatti, effettiva sfruttabilità e rischi collegati, saranno anche esplicitate le azioni per la remediation.
Le informazioni saranno aggregate secondo modelli standard:
Classificazione vulnerabilità riscontrate in formato OSSTMM: Vulnerbility Assessment Table, con livelli di rischio, effort necessario allo sfruttamento della vulnerabilità, difficoltà dell’attacco ed ipotesi di remediaton dettagliata.
I nostri Ethical Hackers impiegano le principali metodologie e standard riconosciuti in ambito di Penetration Test, ma abbiamo anche sviluppato una metodologia proprietaria.

APPLICATION TEST ESTERNO

Web Security Assessment è una metodologia per valutare la sicurezza di un applicativo web che comporta un’analisi attiva per ricercare vulnerabilità ed eventuali difetti di programmazione o difetti di logica. Alla fine delle attività sarà prodotto un documento tecnico dove verranno evidenziati le problematiche riscontrate e le relative contromisure.
Ad ogni vulnerabilità verrà associato un fattore di rischio tecnico relativo alla diffusione e semplicità dell’attacco coinvolto a cui potrà essere associato con il supporto della parte tecnica del cliente (che conosce il valore del sistema coinvolto) un fattore di rischio assoluto.
Il test si conduce in modalità anonima ed in “user-mode”.. In questo modo si potrà provare la robustezza dei sistemi di autenticazione e contenimento del sistema sia per utenti anonimi che per normali utilizzatori autorizzati
Tra gli innumerevoli test saranno provate tutte le classi di attacco applicativo, che possono essere riassunte in linea di massima nella Top 10 OWASP

APPLICATION TEST MOBILE

Il Mobile Security Assessment consente di effettuare una revisione della sicurezza di un’applicazione mobile e dell’infrastruttura impiegata per la sua erogazione. Alla fine delle attività sarà prodotto un documento tecnico dove verranno evidenziati le problematiche riscontrate e le relative contromisure.
Utilizziamo una metodologia che prevede un approccio pratico che include test condotti in modalità anonima ed in “user-mode”. In questo modo si potrà provare la robustezza dei sistemi di autenticazione e contenimento del sistema sia per utenti anonimi che per normali utilizzatori autorizzati.
Tra gli innumerevoli test saranno provate tutte le classi di attacco applicativo, che possono essere riassunte in linea di massima nella Top 10 OWASP Mobile.