www  |  blog  subscribe  events  press  job  contact

Ethical hacking

Ci comportiamo come farebbe un attaccante! Penetration test e simulazione di "data breach" e delle principali tecniche di attacco.

Forniamo servizi di hacking etico e di simulazione dei principali vettori di attacco con lo scopo di misurare, verificare e validare l'efficacia delle misure e dei sistemi di protezione e di rilevazione in uso. 

◼  VULNERABILITY EXPLOITING ATTACKS

  Test di intrusione e simulazione di attacchi basati sullo sfruttamento delle vulnerabilità di sistemi e applicazioni

◼  APPLICATION-LEVEL ATTACKS

  Test di intrusione e simulazione di attacchi di livello applicativo come SQL Injection, XSS, Clickjacking etc.

◼  PRIVILEGE ESCALATION ATTACKS

  Simulazione di attacchi basati sull'innalzamento dei privilegi tramite l'esecuzione di "exploit" eseguiti localmente

◼  LATERAL MOVEMENT ATTACKS

  Simulazione di attacchi all'ìnterno della rete locale eseguiti attraverso movimenti laterali e sfruttamento di vulnerabilità

◼  MALWARE & RANSOMWARE ATTACKS

  Simulazione di attacchi basati sull'esecuzione di forme di malware avanzato e ransomware  in versaione "disarmata" 

◼  DATA EXFILTRATION ATTACKS

  Simulazione di attacchi di esfiltrazione di dati sensibili attraverso la rete aziendale ed i relativi sistemi di protezione

E T H I C A L

H A C K I N G

Vulnerability Exploiting attacks

Di che cosa si tratta

 Test di intrusione e simulazione di attacchi basati sullo sfruttamento delle vulnerabilità di sistemi e applicazioni.

Per saperne di più

Per maggiori informazioni non esitare a contattarci.

Application Level attacks

Di che cosa si tratta

Test di intrusione e simulazione di attacchi di livello applicativo come SQL Injection, XSS, Clickjacking etc.

Per saperne di più

Per maggiori informazioni non esitare a contattarci.

Privilege Escalation attacks

Di che cosa si tratta

Simulazione di attacchi basati sull'innalzamento dei privilegi tramite l'esecuzione di "exploit" eseguiti localmente

Per saperne di più

Per maggiori informazioni non esitare a contattarci.

Lateral Movement attacks

Di che cosa si tratta

Simulazione di attacchi all'ìnterno della rete locale eseguiti attraverso movimenti laterali e sfruttamento di vulnerabilità

Per saperne di più

Per maggiori informazioni non esitare a contattarci.

Malware & Ransomware attacks

Di che cosa si tratta

Simulazione di attacchi basati sull'esecuzione di forme di malware avanzato e ransomware  in versaione "disarmata" 

Per saperne di più

Per maggiori informazioni non esitare a contattarci.

Data Exfiltration attacks

Di che cosa si tratta

Simulazione di attacchi di esfiltrazione di dati sensibili attraverso la rete aziendale ed i relativi sistemi di protezione

Per saperne di più

Per maggiori informazioni non esitare a contattarci.