Descrizione
Test di penetrazione della rete esterna
Impostazione di un perimetro forte
Cosa controlla un test di rete esterna?
Metodologia di test della rete esterna
Passaggio 1: raccogliere informazioni ed elencare
Passaggio 2: modellazione della minaccia
Passaggio 3: analisi delle vulnerabilità
Fase 4: Riciclaggio
Passaggio 5: documentazione e reporting
Passaggio 6: test per correggere le carenze e aggiornare i report
Test di penetrazione della rete interna
Difesa completa
Cosa viene controllato durante un test della rete interna?
Passaggio 1: raccogliere informazioni ed enumerare
Passaggio 2: modellazione della minaccia
Passaggio 3: analisi delle vulnerabilità
Fase 4: Riciclaggio
Passaggio 5: documentazione e reporting
Passaggio 6: test per correggere le carenze e aggiornare i report
Test di penetrazione delle applicazioni
Espansione di applicazioni web, applicazioni mobili e API
Pentest dell’applicazione – OWASP Top 10
1. Controllo degli accessi difettoso
2. Errori crittografici
3. Iniezione
4. Design non sicuro
5. Errata configurazione della sicurezza
6. Componenti vulnerabili e ricondizionati
7. Errori di identificazione e autenticazione
8. Carenze del software e dell’integrità dei dati
9. Registrazione di sicurezza e monitoraggio degli errori
10. Falsificazione delle richieste lato server (SSRF)
Metodologia Pentest per applicazioni web
Passaggio 1: raccogliere informazioni ed enumerare
Passaggio 2: modellazione delle minacce
Passaggio 3: analisi delle vulnerabilità
Fase 4: Riciclaggio
Passaggio 5: documentazione e reporting
Passaggio 6: test per correggere le carenze e aggiornare i report
Valutazione della preparazione al ransomware
Rapporto Pentest utilizzabile