Forniamo servizi di hacking etico e di simulazione dei principali vettori di attacco con lo scopo di misurare, verificare e validare l'efficacia delle misure e dei sistemi di protezione e di rilevazione in uso.
◼ VULNERABILITY EXPLOITING ATTACKS
Test di intrusione e simulazione di attacchi basati sullo sfruttamento delle vulnerabilità di sistemi e applicazioni
◼ APPLICATION-LEVEL ATTACKS
Test di intrusione e simulazione di attacchi di livello applicativo come SQL Injection, XSS, Clickjacking etc.
◼ PRIVILEGE ESCALATION ATTACKS
Simulazione di attacchi basati sull'innalzamento dei privilegi tramite l'esecuzione di "exploit" eseguiti localmente
◼ LATERAL MOVEMENT ATTACKS
Simulazione di attacchi all'ìnterno della rete locale eseguiti attraverso movimenti laterali e sfruttamento di vulnerabilità
◼ MALWARE & RANSOMWARE ATTACKS
Simulazione di attacchi basati sull'esecuzione di forme di malware avanzato e ransomware in versaione "disarmata"
◼ DATA EXFILTRATION ATTACKS
Simulazione di attacchi di esfiltrazione di dati sensibili attraverso la rete aziendale ed i relativi sistemi di protezione
E T H I C A L
H A C K I N G
Vulnerability Exploiting attacks
Di che cosa si tratta
Test di intrusione e simulazione di attacchi basati sullo sfruttamento delle vulnerabilità di sistemi e applicazioni.
Per saperne di più
Per maggiori informazioni non esitare a contattarci.
Application Level attacks
Di che cosa si tratta
Test di intrusione e simulazione di attacchi di livello applicativo come SQL Injection, XSS, Clickjacking etc.
Per saperne di più
Per maggiori informazioni non esitare a contattarci.
Privilege Escalation attacks
Di che cosa si tratta
Simulazione di attacchi basati sull'innalzamento dei privilegi tramite l'esecuzione di "exploit" eseguiti localmente
Per saperne di più
Per maggiori informazioni non esitare a contattarci.
Lateral Movement attacks
Di che cosa si tratta
Simulazione di attacchi all'ìnterno della rete locale eseguiti attraverso movimenti laterali e sfruttamento di vulnerabilità
Per saperne di più
Per maggiori informazioni non esitare a contattarci.
Malware & Ransomware attacks
Di che cosa si tratta
Simulazione di attacchi basati sull'esecuzione di forme di malware avanzato e ransomware in versaione "disarmata"
Per saperne di più
Per maggiori informazioni non esitare a contattarci.
Data Exfiltration attacks
Di che cosa si tratta
Simulazione di attacchi di esfiltrazione di dati sensibili attraverso la rete aziendale ed i relativi sistemi di protezione
Per saperne di più
Per maggiori informazioni non esitare a contattarci.