Vulnerability Assessment e Penetration Test

Home » Consulenza » Vulnerability Assessment e Penetration Test
Vulnerability Assessment e Penetration Test2018-10-08T12:26:40+00:00

L’Information Security (Sicurezza informatica), in quanto protezione dei requisiti di Confidenzialità, Integrità e Disponibilità delle informazioni, dei servizi e delle tecnologie attraverso le quali esse sono messe a disposizione di business aziendale, rientra a pieno titolo negli obiettivi di efficienza ed efficacia dei servizi ICT per l’azienda. Durante l’assessment security ci serviamo di tools e strumenti che rispettano gli standard riconosciuti a livello globale e tutte le procedure coinvolte.

Vulnerability Assessment e Penetration Test

Le attività di Vulnerability Assessment e Penetration Test Infrastrutturale hanno lo scopo di:
– Verificare che le informazioni sulla rete del Cliente visibili da Internet siano ridotte a ciò che è strettamente necessario
– Verificare che non sia possibile ottenere accessi non autorizzati dalla rete pubblica verso la rete del Cliente, sfruttando vulnerabilità a livello infrastruttura

Sicurezza Informatica

La sicurezza informatica rappresenta quindi un aspetto importante della sicurezza del Business, diventando obiettivo di management, e non solo questione tecnica. Il tema deve essere affrontato agendo su leve diverse, quali la cultura, la formazione, l’organizzazione dei processi di business, la gestione delle tecnologie e gli strumenti specifici di sicurezza. Tutto ciò rientra nel concetto di “Information Security Management System”, l’insieme di processi, responsabilità di governo e gestione dell’Information Security.

VeronaInformatica offre servizi di formazione e consulenza in ambito Hacking & Security, permettendo acquisire le competenze e consapevolezze proprie degli hackers. I partecipanti potranno servirsi degli stessi strumenti utilizzati dagli hackers e considerare la sicurezza dal punto di vista dell’attaccante.
Per vincere le battaglie della sicurezza non bastano solo dei buoni tool. Per fronteggiare il mistero e la magia che circondano il mondo degli hackers ed il caos dell’underground è richiesta una capacità di analisi che lo renda chiaro, netto e comprensibile a chi deve affrontarlo. Durante l’apprendimento, i tecnici beneficeranno di esperienze derivanti da studi dei sistemi complessi (Complex Adaptive Systems) e dalla gestione del Caos (Chaos Management)
Si acquisiranno le tecniche di intrusione, come fare privileges escalation e quali misure possono essere adottate per garantire la sicurezza del sistema. Si affronteranno inoltre argomenti quali: Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows e Virus Creation.

Richiedi subito Consulenza Informatica in ambito Sicurezza→