Test di attacco Black Box

Un test di attacco Black Box prevede che il tester non abbia informazioni sull’infrastruttura IT da testare/attaccare. Il tester agisce come un vero hacker, quindi qualsiasi vulnerabilità rilevata dal tester sarà simile a un hack del mondo reale. Il nostro servizio analizza completamente la sicurezza dei vostri sistemi informativi.

Lo scopo di un Black Box Penetration Test è quello di analizzare completamente la sicurezza dei sistemi di informazione utilizzando tecniche multiple, attacchi personalizzati, trovare nuovi vettori di attacco e utilizzare tecniche di ingegneria sociale per scoprire eventuali punti deboli che riguardano l’organizzazione. Tutti i beni aziendali potrebbero essere potenziali obiettivi poiché l’idea principale è quella di simulare un attacco come se un vero hacker attaccasse un bersaglio. Eseguiremo test sui sistemi IT, sull’uomo (ingegneria sociale) e sulla sicurezza fisica (sicurezza degli edifici, sicurezza dei data center, ecc.).

Scopo del test

Il Black Box Testing Scope può includere tutte o la maggior parte delle seguenti tecniche / servizi:

L’Assault Testing è un test completo della Black Box, quindi il cliente non fornisce alcuna informazione sulla sua infrastruttura. Il cliente può fornire non più di un URL o anche solo il nome della società. Questo servizio è di natura adattiva e viene sempre fornito attraverso un team di tigre, un gruppo di professionisti, con competenze diverse in tutti i domini di sicurezza.

Servizi correlati a


Test di attacco Black Box

Mappatura della superficie di rischio

Il primo passo per instaurare un processo di gestione del rischio informatico consiste nella mappatura della cosiddetta superficie di rischio, ovvero tutti i punti […]

Continua

Servizi di sicurezza nel data center

Le aziende devono affrontare perdite di denaro, i clienti e la loro reputazione a causa di violazioni della sicurezza e della conseguente perdita di […]

Continua

Servizi per la sicurezza

Più spesso in questi giorni, le aziende si trovano ad affrontare perdite di denaro, i clienti e la loro reputazione a causa di violazioni […]

Continua

Servizi di sicurezza cloud

Molti dei vantaggi delle soluzioni basate su cloud si stanno trasformando in sfide quando si tratta di sicurezza. Essere aperti, decentralizzati, agili, ecc. Sono […]

Continua

Gestione dei rischi e servizi di conformità 

I nostri esperti sono appositamente formati e certificati in vari regolamenti che riguardano la tua attività. Siamo in grado di fornire un’ampia gamma di […]

Continua

Digital Forensic & Risposta agli incidenti

La maggior parte delle vittime di attacco informatico scopre il proprio attacco da fonti esterne e non da team di sicurezza interna. Ciò può […]

Continua

Servizi di cyber intelligence 

I nostri rapporti di Cyber ​​Intelligence non sono paragonabili ai classici feed su tecniche di minacce informaticheo agli avvisi standard di sicurezza. I nostri […]

Continua

Servizi di sicurezza IT

Questi servizi sono progettati per aiutare le organizzazioni a svolgere compiti mission critical come la gestione delle patch, il rafforzamento del sistema, le configurazioni […]

Continua

Test di intrusione wireless

Questo servizio copre tutti i vettori di minacce delle reti wireless. I nostri audit contengono tentativi di crack dei meccanismi di autenticazione e crittografia […]

Continua

Test di intrusione attraverso le applicazioni Web

Questo servizio esamina le tue applicazioni web: è qui che si verificano il 70% degli attacchi. Le analizza dal punto di vista della codifica […]

Continua

Test di intrusione della rete

Si tratta di un servizio di test della sicurezza che si concentra sull’individuazione di difetti nelle reti, nell’infrastruttura e nell’architettura generale (ad esempio servizi […]

Continua

Test di intrusione

Un test di intrusione è un metodo per valutarela sicurezza dei computer e della rete simulando un attacco a un sistema o una rete […]

Continua

Servizi di valutazione delle vulnerabilità 

Il panorama IT cambia rapidamente. Le aziende utilizzano molto software open source, non installano le ultime revisioni del software, dispongono di servizi e porte […]

Continua

Analisi della vulnerabilità

La criminalità organizzata, ma anche gli hacker con un puro interesse per l’anarchia e la distruzione, attaccano quotidianamente milioni di utenti di Internet. Agli […]

Continua

Security Governance and Policies

La governance IT è il processo di creazione e mantenimento di un framework per garantire che le strategie di sicurezza delle informazioni siano allineate […]

Continua

Workshop sull’architettura di sicurezza informatica

Una volta raggiunta una comprensione comune degli elementi chiave, ad esempio partecipando al nostro seminario sulle strategie di sicurezza informatica, ti suggeriamo di invitare […]

Continua

Workshop sulle strategie di sicurezza informatica

L’obiettivo di questo workshop è quello di impostare i livelli degli elementi chiave della sicurezza informatica come rischi per la sicurezza, scenari di minacce, […]

Continua

Consulenza strategica per cyber security

Quando esaminiamo la tua attuale e desiderata architettura di sicurezza, i nostri servizi di consulenza ti aiuteranno a prendere decisioni più velocemente e con […]

Continua

Abilitazione pratica 

Questo è un servizio progettato per aiutare il tuo team a trasformare il proprio approccio e le proprie abitudini quotidiane nell’era delle soluzioni per […]

Continua

Copyright 2019 Fastlane srl. Tutti i diritti sono riservati. Credits