Cybersecurity Assessment _ attraverso controlli CIS Framework identifichiamo gap di sicurezza in ambito progettazione dell’infrastruttura e procedure aziendali con riferimento a quadri riconosciuti come NIST e ISO 27001
Phishing Assessment _ testiamo, inviando un’e-mail di phishing simulato, il comportamento degli utenti e la loro capacità di gestione e valutazione del rischio
Vulnerability Assessment _ scansioniamo l’insieme degli indirizzi IP aziendali alla ricerca di eventuali porte aperte con i relativi servizi esposti. Enumerate le vulnerabilità con le relative CVE, passiamo a suggerire attività di remediation da effettuare per risolvere il rischio
Penetration test _ realizziamo test di penetrazione targettizzati che vengono effettuati da un PenTester su determinati servizi presenti su specifici Host a seguito di un VA. Questi test richiedono tecniche di exploiting standard conosciute, non conosciute e/o acquistate ad hoc
OSINT _ individuiamo le superfici di attacco che possono essere sfruttate dai criminali informatici per raccogliere informazioni sensibili