• CYBERSECURITY

Richiedi informazioni

Compila il modulo sottostante per richiederci informazioni sul servizio di Cybersecurity. Saremo lieti di ricontattarti il prima possibile.

Penetration Testing

L’attività di VA e PT permette di ottenere una valutazione riguardante le vulnerabilità presenti sugli host indicati, sia da un punto di vista architetturale che di configurazione, nonché le conseguenze dello sfruttamento delle stesse.

Il VA & PT comprende:

  • Analisi della documentazione di rete e dell’architettura esistente;
  • Interviste con il personale tecnico al fine di identificare le modalità di configurazione e di gestione degli host indicati;
  • Simulazione di un utente con privilegi minimi: o Il cliente non fornirà a Dracma Service alcun tipo di credenziale di accesso, in quanto la simulazione mira a testare le capacità di risposta rispetto ad un attaccante esterno. In tale scenario si potrà verificare la raggiungibilità dei sistemi interni del cliente e la relativa esposizione ad attacchi informatici;
  • Raccolta di informazioni sui target (Reconnaissance);
  • Scanning per la verifica delle vulnerabilità presenti: o Identificazione della natura delle minacce; Distinzione e classificazione delle vulnerabilità individuate secondo i parametri di valutazione definiti dallo standard CVSSv2/CVSSv3 e dell’impegno richiesto al cliente per la correzione della problematica; Analisi delle conseguenze e delle possibilità di attacco, determinando quali siano quelle possibili da sfruttare per avere accesso ai sistemi;
  • Sfruttamento delle vulnerabilità (Exploitation) secondo le linee guida Mitre Att&ck: o Validazione delle vulnerabilità; o Exploiting delle vulnerabilità;
    o Nel caso in cui fosse possibile violare i sistemi ed averne accesso:

    • Pivoting;
    • Escalation dei privilegi;
    • Identificazione dei dati accessibili;
    • Esportazione di un file come proof of concept;
    • Maintaining access;
    • Catalogazione delle vulnerabilità secondo Mitre;
  • Analisi e Reportistica

Web Application Security Assessment

Le Web Application hanno un ruolo vitale all’interno delle organizzazioni. Spesso gestiscono dati sensibili, comprese informazioni personali, dati di carte di credito e informazioni proprietarie. Il WASA assessment identifica le falle di sicurezza che potrebbero portare alla compromissione o alla distruzione delle stesse.

L’attività di Web Application Security Assessment comprende:

  • Analisi della documentazione di rete e dell’architettura esistente;
  • Interviste con il personale tecnico al fine di identificare le modalità di configurazione e di gestione delle Web Application indicate;
  • Simulazione di un utente con privilegi minimi: o Il cliente non fornirà a Dracma sservice srl Web & Securityalcun tipo di credenziale di accesso, in quanto la simulazione mira a testare le capacità di risposta rispetto ad un attaccante esterno. In tale scenario si potrà verificare la raggiungibilità dei sistemi interni del cliente e la relativa esposizione ad attacchi informatici;
  • Information Gathering
  • OWASP Top 10 2021 Testing:
  • out of band security testing (OAST)
  • dynamic application security testing (DAST)
  • Identificazione delle seguenti tipologie di problematiche: o passive/o light active/o medium active/o intrusive active/o JavaScript analysis/o APIs analysis
  • Catalogazione delle vulnerabilità secondo Mitre Common Weakness Enumeration.
  • Analisi e reportistica.

Wireless Network Security Assessment (WNSA)

L’attività di Wireless Network Security Assessment (WNSA) permette di ottenere una valutazione riguardante la sicurezza dell’infrastruttura di rete wireless sia da un punto di vista architetturale che di configurazione dei diversi dispositivi.

Gli obiettivi sono i seguenti:

  • Individuare i punti deboli degli apparati Wireless (vulnerabilità specifiche o misconfiguration);
  • Verificare la visibilità che gli utenti collegati in wireless hanno dei sistemi interni dell’azienda;
  • Verificare la possibilità che una entità esterna possa avere accesso a dati riservati o generare condizioni di disservizio dei sistemi, collegandosi alla rete wireless dall’interno degli edifici aziendali o da edifici limitrofi.

Nel dettaglio, il Wireless Network Security Assessment include le seguenti sotto-attività:

  • Analisi della documentazione di rete e dell’architettura esistente;
  • Interviste con il personale tecnico al fine di identificare le modalità di configurazione e la gestione degli apparati wireless all’interno dell’organizzazione;
  • Identificazione delle reti wireless che si trovano all’interno dei siti concordati, operanti nei range di frequenze definiti dagli standard IEEE 802.11abgn (2.4GHz, 5.2GHz, 5.4GHz, 5.8GHz);
  • Raccolta delle seguenti informazioni: ○ SSID;
    • Modalità di protezione del canale wireless (WEP/WAP/ecc);
    • Indirizzi MAC;
  • Tentativo di compromissione delle reti individuate: ○ Accesso agli Access Point configurati non correttamente;
    • Esecuzione di attacchi di tipo man-in-the-middle (MITM);
    • Compromissione della chiave WEP;
    • Elusione dei filtri basati su indirizzi MAC;
    • Bruteforce delle chiavi WPA/WPA2;
  • Simulazione di un utente con privilegi minimi: ○ Il cliente fornirà a Dracma sservice srl Web & Securityle credenziali di autenticazione di una utenza con privilegi minimi. In tale scenario si potrà verificare la raggiungibilità dei sistemi interni del cliente e la relativa esposizione ad attacchi informatici;
    • Identificazione e sfruttamento di altre vulnerabilità esposte dai dispositivi;
    • Validazione delle vulnerabilità, valutazione degli impatti e raccolta delle evidenze;
    • Distinzione e classificazione delle vulnerabilità individuate secondo i parametri di valutazione definiti dallo standard CVSSv2 e dell’impegno richiesto al cliente per la correzione della problematica.

Simulazione attaccante collocato sulla rete interna (IAS)

L’attività di IAS si pone lo scopo di verificare la possibilità di:

  • compromettere host e sistemi
  • ottenere la persistenza sulla rete
  • effettuare movimenti laterali
  • effettuare comunicazioni verso command and control server collocati all’esterno del perimetro aziendale

Nel dettaglio, IAS comprende:

  • Simulazione di un utente con privilegi minimi: ○ Il cliente non fornirà alcun tipo di credenziale di accesso, in quanto la simulazione mira a testare la capacità di risposta rispetto ad un attaccante interno che abbia precedentemente compromesso un sistema o ne abbia uno a disposizione.
  • Raccolta di informazioni sulle subnet raggiungibili; ○ Scanning per la verifica delle vulnerabilità presenti (effettuato solo nel caso in cui non sia necessario rimanere il più possibile non rilevabili dai sistemi di sicurezza in essere):
    • Identificazione della natura delle minacce;
    • Distinzione e classificazione delle vulnerabilità individuate secondo i parametri di valutazione definiti dallo standard CVSSv2 e CVSSv3.
    • Analisi delle possibilità di attacco, determinando quali siano quelle da sfruttare per compromettere i sistemi;
  • Sfruttamento delle vulnerabilità (Exploitation) secondo le linee guida Mitre Att&ck: ○ Validazione delle vulnerabilità;
    • Exploiting delle vulnerabilità;
    • Stabilire un punto di appoggio;
    • Escalation dei privilegi;
    • Identificazione dei dati accessibili;
    • Esecuzione di proof of concept;
    • Maintaining access;
    • Effettuazione di movimenti laterali
    • Comunicazione con command & control server esterno alla rete
  • Nel caso in cui fosse possibile violare i sistemi ed averne accesso:
  • Analisi e reportistica che rendano replicabili le attività svolte

IAS si declina anche nell’opzione Pro, in cui si procede alla simulazione utilizzando tecniche e strumenti più avanzati, che caratterizzano tipicamente le azioni dei principali Threat Actor.

Red Team Assessment

Il Red Teaming è un attacco senza esclusione di colpi, con lo scopo di simulare un avversario reale che sia in grado di sfruttare le falle presenti.

Trova le proprie origini, e le origini del proprio nome, dai wargames militari utilizzati per testare la preparazione e la capacità di risposta delle forze armate. Una squadra rossa di attaccanti ed una squadra blu di difensori.

Il Red Team si caratterizza per la capacità di simulare un avversario reale (crimine organizzato, azienda concorrente, lavoratore scontento) ed operare attenendosi quanto più possibile alla mentalità e alle risorse che lo stesso avrebbe a disposizione.

Nel settore della sicurezza informatica, la squadra rossa è composta da esperti che si muoveranno andando a colpire la compagnia oggetto del test nei seguenti ambiti:

  • Tecnologico – violazione del perimetro, dei servizi esposti, applicazioni web, routers, appliances
  • Umano – social engineering contro lo staff
  • Fisico – accesso ad edifici o proprietà aziendali

Lo scopo del Red Team è quello di fornire una fotografia del livello di rischio reale a cui una compagnia è soggetta.

Le fasi del Red Teaming sono molto simili a quelle di un tradizionale Penetration Testing:

  • Reconnaissance – è la prima fase, focalizzata sulla raccolta del maggior numero di informazioni possibili. Viene effettuata utilizzando tool OSINT e siti web pubblici, quali a titolo di esempio Maltego, Linkedin o Twitter.
  • Weaponization – in base alle informazioni ottenute in fase di reconnaissance, il team prepara il materiale specifico che utilizzerà durante il test, come payload, trojan, campagne di social engineering o hardware da installare durante gli accessi fisici.
  • Delivery – è la fase in cui le operazioni di attacco vengono effettivamente avviate e i membri del team eseguono le azioni pianificate, campagne di social engineering o analisi delle vulnerabilità presenti sui sistemi.
  • Exploitation – è la fase in cui l’obiettivo è quello di compromettere i sistemi, violare la sicurezza fisica o logica del target.
  • Installation – è la fase in cui il team esegue azioni di preparazione per il mantenimento dell’accesso alle risorse compromesse. Vengono effettuati tentativi di privilege escalation, installazione di payload o persino di duplicazione delle chiavi per l’accesso fisico alle strutture.
  • Maintain Access – è la fase in cui il red team verifica che sia possibile mantenere un accesso remoto ai sistemi compromessi, con lo scopo di eseguire in seguito le attività conclusive del test.
  • Actions (data exfiltration) – è la fase in cui l’assessment viene completato. Può coinvolgere una serie di azioni specifiche, in base allo scope concordato con il cliente. Generalmente consiste in una esfiltrazione di dati sensibili.

Red Teaming o Penetration Testing?

Nonostante alcune fasi delle due attività si possano sovrapporre, è fondamentale ricordare di essere di fronte a due tipologie di assessment totalmente differenti. Entrambe offrono benefici alle compagnie ma non nello stesso modo.

Il Penetration Testing ha lo scopo di individuare e validare il maggior numero di vulnerabilità presenti sui sistemi di un’azienda. Non fornisce alcun tipo di indicazione rispetto a quali potrebbero essere le azioni intraprese da un reale attaccante.

Il Red Teaming non fornisce precise informazioni su quali siano tutte le vulnerabilità presenti sui sistemi, ma è in grado di mostrare quali possano essere le modalità operative di un attaccante che voglia avere accesso alle informazioni aziendali.

Un maniera divertente di descrivere la questione è quella di pensare ai ninja ed ai pirati. I pentester sono pirati, pronti ad attaccare e depredare ogni volta che se ne presenti l’occasione. I red teamers sono invece ninja che si muovono furtivamente, controllando con attenzione ogni singola azione e focalizzando le proprie forze su un obiettivo ben definito.

Perchè scegliere un Red Teaming?

Molto spesso, pensare di affidare ad un red team, composto da ethical hacker, la missione di violare le proprie difese aziendali, può sembrare essere una pessima idea.

Sono state investite somme elevate per dispositivi e software sicurezza ed è ora veramente necessario mettere in dubbio quanto fatto? In caso il red team abbia successo, quali scelte e quali decisioni andrebbero rivalutate? Probabilmente ad un primo impatto non molti IT manager ne sarebbero felici.

Talvolta, tuttavia, nonostante gli sforzi profusi, non è possibile, per gli architetti ed i manager delle infrastrutture aziendali, identificare e proteggere completamente la superficie di attacco.

Il red team è quindi un attore in grado di dare benefici unici.

In primo luogo esso fornisce una visione “dall’esterno” di sistemi, reti, software e procedure aziendali. Molto spesso, continuare ad osservare quotidianamente un qualcosa, attiva la cosiddetta visione a tunnel, facendo perdere la vista d’insieme. Sottoporre le proprie infrastrutture alla valutazione di un gruppo di esperti che non le conosce è senza dubbio il metodo migliore per ottenere una reale valutazione della bontà dell’implementazione e della gestione delle stesse. Qualsiasi azienda, al giorno d’oggi, opera secondo processi determinati.

Il Red Teaming mette in mostra quale effettivamente sarebbe l’impatto di un attacco reale. È frequente confrontarsi in merito ai report di vulnerabilità ottenuti tramite i numerosi scanner disponibili sul mercato. Oggi è stata rilevata una vulnerabilità critica, ieri una meno importante. Quale è però la reale conseguenza dello sfruttamento di tale vulnerabilità? Quanto a fondo potrebbe spingersi un attaccante?

Il red team sfrutta anche la componente umana, spesso falla principale nella sicurezza delle organizzazioni. Quanti dipendenti potrebbero aprire una email di phishing, quanti cliccare sul link presente in essa e quanti compilare un form? E quali sarebbero le conseguenze di una tale azione?

A quanto ammonterebbero i danni causati dalla fuoriuscita di dati sensibili? A quanto i danni di immagine?

Un Red Teaming condotto in maniera corretta è in grado di valutare e trovare le debolezze nei processi aziendali, proponendo poi soluzioni per migliorarle.

Il Red Teaming testa inoltre le capacità di risposta ad un attacco. L’organizzazione è in grado di rilevare un attacco in corso? Come si comportano le figure chiave durante un’emergenza? Il red team mostra, senza possibilità di appello, le capacità di detection e mitigation, indicando in maniera chiara dove debbano essere destinate le risorse per i miglioramenti infrastrutturali o a livello di formazione del personale.

Phishing Simulation Attack – Email

Il phishing è un attacco che si realizza attraverso l’inganno degli utenti, sfruttando tecniche di social engineering. I vettori sono i messaggi di posta elettronica: un utente riceve una e-mail apparentemente legittima, che pare essere inviata da un mittente lecito, quali ad esempio corrieri, istituti bancari o colleghi di lavoro, in cui viene generalmente richiesto di cliccare su un link e quindi effettuare un login, o di aprire un file allegato. L’utente verrà, nel primo caso, rediretto su un sito web che simula quello del mittente lecito e sarà spinto ad inserire le informazioni di login, che verranno quindi condivise con l’attaccante. Nel secondo caso installerà un malware sul proprio computer, con tutte le ovvie conseguenze del caso.

Il Phishing Simulation Attack permette di:

  • Individuare anelli deboli nell’organizzazione
  • Verificare quali siano i link che vengono maggiormente cliccati o i file allegati più comunemente aperti.
  • Verificare quale possa essere l’impatto di un attacco di phishing reale

Le tecniche di attacco disponibili:

  • Malware based phishing:  l’attaccante invia alla vittima una email contenente un malware, che l’utente sarà spinto ad aprire sul proprio elaboratore:
  • Keylogger – Screen Logger:  l’attaccante è in grado di registrare tutte le informazioni inserite tramite metodi in input tradizionali quali mouse e tastiera o di visualizzare il desktop della vittima
  • Trojan: il malware permette all’attaccante di prendere possesso, a diversi livelli, dell’elaboratore della vittima. è la tecnica più comune. Consiste nell’ingannare l’utente, sfruttando tecniche psicologiche, per spingerlo a cliccare su un link che lo conduca su un sito web che simuli esattamente quello di un mittente lecito. L’utente effettua il login sul sito preparato dall’attaccante, che è quindi in grado di carpire informazioni sensibili.
  • Deceptive phishing:

Esecuzione

  • Raccolta di informazioni su compagnia ed utenti
  • Planning:
  • Invio delle email in tempi specifici in base alle informazioni raccolte
  • Invio scaglionato dei messaggi alle caselle di posta
  • Email di diversa fattura
  • Phishing mirato, con riferimento specifico ad utente, dipartimento o compagnia
  • Reportistica:
    • Compagnia:
      • Tasso di apertura globale dei messaggi ricevuti
      • Numero di click sui link
      • Tipologia di link
      • Numero di apertura dei file allegati
      • Tipologia di file
      • Orario e giorno di apertura
    • Singolo utente:
      • Tasso di apertura globale dei messaggi ricevuti
      • Numero di click sui link
      • Tipologia di link
      • Numero di apertura dei file allegati
      • Tipologia di file
      • Orario e giorno di apertura
  • Valutazione dei risultati
  • Raccomandazioni su come mitigare l’esposizione

OT Security Assessment

I dispositivi dell’Internet of Things sono entrati sempre più a fare parte dei processi produttivi delle aziende, automatizzando e spesso migliorando la produzione. Ciò ha portato ad un incremento notevole dei dispositivi connessi ad internet in azienda, creando nuove possibilità e superfici di attacco per i cybercriminali. Basti pensare, a titolo di esempio, ai sensori che rilevano i fumi: in caso di manomissione, i lavoratori potrebbero essere esposti ad importanti rischi per la salute, con funeste conseguenze per l’azienda.

L’attività di OT Security Assessment, si pone lo scopo di rilevare, classificare e testare le vulnerabilità presenti sui dispositivi interessati, sfruttandole per capire quali potrebbero essere le implicazioni di un attacco reale.

Nel dettaglio, l’OT Assessment comprende:

  • Analisi della documentazione di rete e dell’architettura esistente;
  • Interviste con il personale tecnico al fine di identificare le modalità di configurazione e di gestione degli apparati indicati;
  • Mappatura della superficie di attacco:
    • analisi approfondita della situazione OT
    • preparazione di diagrammi e mappe che possano definire eventuali entry point per un attaccante
  • Analisi del firmware ed exploitation:
    • reverse engineering del firmware (ove possibile)
    • analisi delle tecniche di cifratura ed offuscamento in uso
    • reverse engineering di binari ed exploitation
    • debugging
    • analisi di librerie e terze parti
  • Hardware exploitation:
    • analisi dei protocolli di comunicazione
    • JTAG debugging ed exploitation
  • Logic sniffing e bus tampering
    • dump di informazioni sensibili e del firmware
    • reverse engineering dei protocolli di comunicazione (ove possibile)
    • attacchi glitching e side channel
  • Analisi vulnerabilità network, web, mobile e cloud;
  • Scanning per la verifica delle vulnerabilità presenti:
  • Identificazione della natura delle minacce;
  • Distinzione e classificazione delle vulnerabilità individuate secondo i parametri di valutazione definiti dallo standard CVSSv2 e dell’impegno richiesto al cliente per la correzione della problematica;
  • Analisi delle conseguenze e delle possibilità di attacco, determinando quali siano quelle possibili da sfruttare per avere accesso ai sistemi;
  • Sfruttamento delle vulnerabilità (Exploitation):
    • validazione delle vulnerabilità;
    • exploiting delle vulnerabilità;
  • Nel caso in cui fosse possibile violare i sistemi ed averne accesso:
    • pivoting;
    • escalation dei privilegi;
    • identificazione dei dati accessibili;
    • esportazione di un file come proof of concept;
    • maintaining access;
  • Analisi dei protocolli radio:
    • assessment dei protocolli radio attivi
    • sniffing dei pacchetti
    • modifica e replica dei pacchetti per generare attacchi
    • jamming
    • crack delle chiavi di cifratura
    • exploitation dei protocolli di comunicazione

CIS Security Controls

Nonostante i numerosi framework, strumenti e best practices disponibili, molto spesso quando si tratta di valutare il cyber risk aziendale, le compagnie non sono in grado di definire le priorità e gli ambiti da considerare.

Dracma sservice srl Web & Security propone l’utilizzo del modello Critical Security Controls for Effective Cyber Defense rilasciato dal Center for Internet Security.

I controlli CIS sono sviluppati da una comunità di esperti IT che applicano la propria esperienza per creare best practices sulla sicurezza, riconosciute a livello globale.

Il framework è costituito da 18 controlli essenziali, in grado di definire un percorso di difesa efficace che ogni compagnia dovrebbe intraprendere per valutare, monitorare e gestire il rischio cyber. I controlli di sicurezza derivano dai principali modelli di attacco evidenziati dai report sulle minacce e rappresentano quindi delle contromisure dirette per ridurre il rischio.

Il vantaggio principale dei CIS Security Control è da ricercarsi nel fatto che essi rappresentino e prioritizzino un numero minimo di azioni estremamente efficaci, sia in termini di benefici che di costi.

I controlli CIS non si limitano a bloccare la compromissione iniziale dei sistemi, ma indirizzano anche il rilevamento di elaboratori già compromessi e prevengono o interrompono le azioni successive degli attaccanti. CIS Controls permette di ridurre la superficie di esposizione, garantendo alle organizzazioni la capacità di affrontare anche minacce a lungo termine, migliorando ed incrementando la capacità di risposta dell’azienda.

I controlli CIS si basano su cinque principi critici:

  • L’offesa informa la difesa
  • Priorità
  • Misure e metriche
  • Diagnostica e mitigazione continua
  • Automazione

La più recente versione di CIS Controls ha anche introdotto il concetto di gruppi di implementazione, differenziando le organizzazioni per profilo di rischio, risorse disponibili per la cyber security e personale IT.

I 18 controlli del CIS sono ordinati per priorità, in modo da permettere alle aziende di concentrarsi prima sulle aree fondamentali per poter resistere agli attacchi informatici.

Possiamo individuare:

  • CIS Control 1 – Inventory and Control of Enterprise Assets
  • CIS Control 2 – Inventory and Control of Software Assets
  • CIS Control 3 – Data Protection
  • CIS Control 4 – Secure Configuration of Enterprise Assets and Software
  • CIS Control 5 – Account Management
  • CIS Control 6 – Access Control Management
  • CIS Control 7 – Continuous Vulnerability Management
  • CIS Control 8 – Audit Log Management
  • CIS Control 9 – Email and Web Browser Protections
  • CIS Control 10 – Malware Defenses
  • CIS Control 11 – Data Recovery
  • CIS Control 12 – Network Infrastructure Management
  • CIS Control 13 – Network Monitoring and Defense
  • CIS Control 14 – Security Awareness and Skills Training
  • CIS Control 15 – Service Provider Management
  • CIS Control 16 – Application Software Security
  • CIS Control 17 – Incident Response Management
  • CIS Control 18 – Penetration Testing

OSINT

OSINT è una disciplina dell’intelligence che si occupa di ricerca, raccolta, analisi e correlazione dei dati ottenuti da fonti pubbliche ed aperte.

Le attività OSINT sono in grado di fornire un’idea dell’esposizione aziendale e di quali informazioni siano pubblicamente disponibili. Permettono di individuare ed identificare la postura di sicurezza rispetto a quali dati i cybercriminali potrebbero sfruttare per portare attacchi diretti o di ingegneria sociale.

Caratteristiche e funzionalità dell’opzione Automated:

  • attività basata su asset indicati dai team aziendali
  • ricerca da fonti in clear web, dark web e deep web
  • possibilità di identificare email, password e documenti esposti o oggetto di data leak
  • se utilizzata in fase di monitoraggio permette di rilevare eventuali data breach
  • permette di proteggere la reputazione del brand
  • comprendere i sentimenti del pubblico verso l’organizzazione
  • conoscere la superficie di esposizione delle informazioni aziendali
  • essere in grado di rispondere agli incidenti in maniera più precisa

Dracma Service srl Web & Security propone tre pacchetti:

  • Standard:
    • Crawl & Scan – Crawling e scansione di base
    • Public Registries – Ricerche e correlazioni di informazioni contenute in registri pubblici
    • Search Engine – Informazioni sui target contenute nei motori di ricerca
    • DNS – Ricerca informazioni sfruttando tecniche basate su DNS
  • Base
    • Real World – Ricerche e correlazioni in base a numeri di telefono e posizioni geografiche
    • Reputation – Verifica della reputazione degli asset in servizi dedicati
    • Leaks Ricerca di informazioni presenti in data leak
  • Professional:
    • Social media – Informazioni sui target contenute nei social media
    • Dark – Ricerca e correlazione deep web/dark web/torrent
    • Attività effettuata manualmente da specialista:
      • Ricerca approfondita su social media, articoli di giornali, forum, blog e siti web
      • General intelligence gathering
      • Verifica della possibilità di eseguire profilazione degli utenti parte dell’organizzazione del cliente
      • Verifica dell’esistenza di file sensibili ed informazioni sugli elaboratori o qualsiasi tipo di informazione relativa agli asset informatici del cliente che possa porre un rischio per l’organizzazione
      • Verifica della possibilità di identificare gli utenti VIP dell’azienda
      • Verifica della disponibilità pubblica di credenziali del cliente
 Software utilizzati Activities Tool
Information Gathering Spiderfoot
Discovery Nmap
Port Scanning Nmap

Nessus Professional

Network Vulnerability Assessment Nessus Professional

OpenVAS

Network Penetration Testing Metasploit Pro

Exploit Pack

Exploit Database

Web Application Assessment Burp Professional

Nessus Professional

Sqlmap

OWASP Zed Attack Proxy

Grabber

Vega

Wapiti

WebScarab

C&C Sshuttle

Proxychain

Cobalt Strike

Richiedi informazioni

Compila il modulo sottostante per richiederci informazioni sul servizio di Cybersecurity. Saremo lieti di ricontattarti il prima possibile.

Prossimi Eventi e Corsi

Business cube - Moduli base

Iscriviti alla Newsletter

Rimani aggiornato…