Ethical hacking
Tali attività sono le più avanzate dal punto di vista tecnico, permettendo test di simulazione dei comportamenti di un hacker.
In particolare:
- vulnerability assessment: consente una prima valutazione dello stato di sicurezza generale delle applicazioni o delle componenti infrastrutturali esaminate;
- vulnerability management: evoluzione del Vulnerability Assessment, consente una gestione continuativa dei rischi associati alle vulnerabilità riscontrate sul Cliente;
- computer forensic: è volta all’individuazione ed estrazione di dati dai sistemi informativi o supporti di vario genere, attraverso specifiche modalità, al fine di garantire l’integrità delle informazioni, in modo tale che queste possano essere analizzate ed utilizzate in un processo giuridico o in risposta ad una incidente di sicurezza;
- WI-FI Assessment: lo scopo è quello di individuare eventuali mancanze nella sicurezza dell’infrastruttura wireless;
- social engineering: è il complesso di tecniche di comunicazione e di persuasione volte ad indurre una predefinita vittima ad eseguire azioni, con lo scopo di ottenere informazioni e strumenti necessari per l’accesso a sistemi o risorse del Cliente;
- code review: esamina il codice sorgente delle applicazioni al fine di identificare eventuali vulnerabilità e procedere con le indicazioni circa le attività di remediation per gli sviluppatori
- reverse engineering: consente di analizzare nel dettaglio un determinato dispositivo (dispositivi hardware come sensori) oppure software, allo scopo di comprenderne ed analizzare in maniera approfondita il comportamento;
- penetration test: lo scopo è quello di valutare lo stato reale delle vulnerabilità e la possibilità di sfruttarle verificando la bontà delle protezioni e controlli di sicurezza in essere, svolgendo una dettagliata analisi in profondità sugli asset critici; per dare poi indicazioni circa le attività organizzative, procedurali e tecnologiche per il miglioramento del livello di sicurezza;
- piani di rientro: sono le indicazioni per il rientro dalle vulnerabilità riscontrate a tutti i livelli su un’infrastruttura o su un’applicazione.