Affidaci il tuo prossimo
Ethical Hacking

Contattaci per una consulenza ed un preventivo gratuito

spesso gli Ethical Hacking vengono eseguiti in maniera sommaria sprecando soldi e creando un falso senso di sicurezza

gli esperti di Ethical Hacking

oltre 100 ethical hacking

La tranquillità di un partner affidabile in grado di portare a termine l'incarico nei tempi prestabiliti.

Consulenti Senior

Il tuo Ethical Hacking con noi è nelle mani di un team di consulenti senior con 10 anni di esperienza sul campo.

Business Class

ISGroup ti propone un'esperienza migliore, entra nella nostra boutique di sicurezza informatica.

Ambito

Applicazioni Web

Questa valutazione è progettata per identificare, quantificare e priorizzare le vulnerabilità di un'applicazione web attraverso la validazione e la verifica dell'efficacia dei controlli di sicurezza della stessa.

CMS
Sito Istituzionale
CRM
ERP
TTS
Rete

I Vulnerability Assessment forniscono suggerimenti per una migliore protezione dei dati sensibili e la prevenzione del collasso dei sistemi, identificando vulnerabilità che realmente potrebbero compromettere i sistemi informatici.

LAN
DMZ
WAN
Minaccia Interna

L'obiettivo di questa valutazione è di simulare gli scenari di rischio maggiori, simulando un dipendente insoddisfatto o un consulente fraudolento che cerca di rubare informazioni e dati o permettere ad utenti esterni di accedere all'azienda.

Valutazione

Black Box

In questa valutazione non ci deve essere conoscenza interna del sistema da colpire. I tester non sono dotati di alcun diagramma dell'architettura o codice sorgente che non sia pubblico. Un Penetration Test Black-Box identifica le vulnerabilità in un sistema che sono sfruttabili dall'esterno della rete.

Grey Box

Un Penetration Test Grey-Box è fatto con gli accessi e la conoscenza di un utente, o con privilegi elevati. I tester tipicamente hanno una conoscenza parziale della rete interna, compreso il design, la documentazione architetturale e un account di un utente interno.

White Box

Durante un Penetration Test White-Box, i testers hanno accesso completo al codice sorgente, alla documentazione architetturale e ad ogni altra informazione di cui necessitino. L'obiettivo principale è scovare, tra i tantissimi dati disponibili, i potenziali punti deboli.

How does it work

Processo

- Definizione delle attività e dell'ambito
- Definizione delle regole del contratto
- Esecuzione del progetto
- Reportistica

Metodologie

- OWASP (Open Web Application Security Project)
- OSSTMM (Open Source Security Testing Methodology Manual)

Classificazione

- CVSSv2 (Common Vulnerability Scoring System Version 2.0)
- CVSSv3 (Common Vulnerability Scoring System Version 3.0)

Per ISGroup la tua sicurezza è sacra

Si è verificato un errore nella validazione del form, per favore controlla i dati inseriti!
Si è verificato un errore nell'invio dei dati, contattaci all'indirizzo tech@isgroup.it
🎉 Vogliamo parlarti! Fissa un appuntamento!