18 Agosto 2017 - 10:08
  • banner 66
  • Code review
  • Penetration test
  • Servizi

Metodologia operativa

banner 127 Descrizione della metodologia applicativa in relazione ai vettori di test per il servizio di code review

Report del test

banner 126 Risultato del test: la documentazione prodotta pu˛ comprendere le soluzioni tecnologiche da adottare ed il processo di formazione alla programmazione "sicura"

Report del test

banner 67

Risultato del test di sicurezza: spiegazione dettagliata dei riscontri, lista delle cause e possibilli conseguenze. Descrizione finale delle patch da applicare.


Obiettivi

banner 63

Effettuiamo controlli di sicurezza a vari livelli di penetrazione. Il servizio si sviluppa nel Penetration Test e a seguire in corsi di formazione alla cultura della sicurezza informatica


Consulenza e soluzioni

banner 117

Consulenza per individuare le soluzioni alle problematiche ricontrate, formazione alla sicurezza informatica e alla programmazione avanzata


Metodologia operativa

banner 120

Il Penetration test si sviluppa in un analisi passiva volta a raccogliere informazioni sull?applicazione del cliente e sul contesto. A seguire il tester verifica punto punto i vari elementi critici della sicurezza.

Progettazione avanzata

banner 53

Proponiamo  corsi di progettazione per rendere autonomi i soggetti nella realizzazione di progetti complessi a partire dalle scelte iniziali, alla struttura del DB fino alla realizzazione del codice


Servizi

  • SEO
  • Marketing e promozione
  • Verifica della sicurezza
  • Creazione contenuti per il web
  • Formazione SEO e sicurezza web

Men¨ Penetration test

Report del test

20 Gennaio 2010 | Home | Stampa

Analizziamo assieme

Siamo sempre disponibili a realizzare preventivi gratuiti, consulenza e tariffe personalizzate.

Il report Ŕ il documento che viene stilato al termine della valutazione. Il report indica tutti i test effettuati con, per ogni singola voce, le eventuali problematiche riscontrate, in particolare:

  1. Tipo di vulnerabilitÓ;
  2. GravitÓ del bug (Bassa, Media, Alta);
  3. Conoscenza e diffusione dell'exploit relativo alla vulnerabilitÓ;
  4. Possibile causa;
  5. Possibili conseguenze;
  6. Descrizione dettagliata del problema e dei metodi utilizzati per individuarlo;
  7. Suggerimenti e note.
up