{"id":8068,"date":"2023-08-21T13:00:35","date_gmt":"2023-08-21T10:00:35","guid":{"rendered":"https:\/\/cyberone.bg\/?page_id=8068"},"modified":"2023-08-21T16:35:19","modified_gmt":"2023-08-21T13:35:19","slug":"penetration-tests","status":"publish","type":"page","link":"https:\/\/cyberone.bg\/it\/penetration-tests","title":{"rendered":"Penetration Test"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"8068\" class=\"elementor elementor-8068\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-c2683a6 elementor-section-full_width elementor-section-height-default elementor-section-height-default\" data-id=\"c2683a6\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-extended\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-d000ccb ot-flex-column-vertical\" data-id=\"d000ccb\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-ec2be09 elementor-widget elementor-widget-iheading\" data-id=\"ec2be09\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iheading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"ot-heading\">\r\n\t        \t            <span>\/\/ TEST DI SICUREZZA PROATTIVA<\/span>\r\n\t        <h2 class=\"main-heading\">Penetration Tests<\/h2>\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-93835a4 elementor-widget elementor-widget-heading\" data-id=\"93835a4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<span class=\"elementor-heading-title elementor-size-default\">La nostra azienda ha molti anni di esperienza nella conduzione di Penetration Test. Questo servizio si divide in pi\u00f9 categorie, in base all'ambito del test (scope) e in base ai vettori di attacco utilizzati.<\/span>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-d0a1d69 ot-traditional elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"d0a1d69\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-af54cb0 ot-flex-column-vertical\" data-id=\"af54cb0\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-10f3659 elementor-widget elementor-widget-iserv_box\" data-id=\"10f3659\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iserv_box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\r\n\t\t<div class=\"serv-box s1 elementor-animation-float\">\r\n\t\t\t<a href=\"#web-pentest\" class=\"overlay\"><\/a>\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-data\"><\/span>\t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5>Web Application Penetration Test<\/h5>\r\n\t            \t        <\/div>\r\n\t    <\/div>\r\n\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-50ace5f ot-flex-column-vertical\" data-id=\"50ace5f\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6ecd490 elementor-widget elementor-widget-iserv_box\" data-id=\"6ecd490\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iserv_box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\r\n\t\t<div class=\"serv-box s1 elementor-animation-float\">\r\n\t\t\t<a href=\"#network-pentest\" class=\"overlay\"><\/a>\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-code\"><\/span>\t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5>External Network Penetration Test<\/h5>\r\n\t            \t        <\/div>\r\n\t    <\/div>\r\n\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-d6dd895 ot-flex-column-vertical\" data-id=\"d6dd895\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-0793fe7 elementor-widget elementor-widget-iserv_box\" data-id=\"0793fe7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iserv_box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\r\n\t\t<div class=\"serv-box s1 elementor-animation-float\">\r\n\t\t\t<a href=\"#network-pentest\" class=\"overlay\"><\/a>\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-iot\"><\/span>\t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5>Internal Network Penetration Test<\/h5>\r\n\t            \t        <\/div>\r\n\t    <\/div>\r\n\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-1cf364b elementor-section-full_width elementor-section-height-default elementor-section-height-default\" data-id=\"1cf364b\" data-element_type=\"section\" data-e-type=\"section\" id=\"web-pentest\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-8c8e883 ot-flex-column-vertical\" data-id=\"8c8e883\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-a7c5c94 elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"a7c5c94\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-7bfa63d ot-flex-column-vertical\" data-id=\"7bfa63d\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b90f24e elementor-widget elementor-widget-iheading\" data-id=\"b90f24e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iheading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"ot-heading\">\r\n\t        \t            <span>\/\/ TEST DI SICUREZZA DELLE APPPLICAZIONI WEB E DEI SERVIZI WEB<\/span>\r\n\t        <h2 class=\"main-heading\">Web Penetration Test<\/h2>\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-629a152 elementor-widget elementor-widget-text-editor\" data-id=\"629a152\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Questo servizio comprende l'esecuzione di test automatici e manuali (diamo priorit\u00e0 a questi ultimi, secondo la nostra policy). Lo scopo principale di questi test \u00e8 la detection proattiva delle debolezze nella sicurezza informatica e delle vulnerabilit\u00e0 all'interno dell'azienda&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Questo servizio comprende l\u2019esecuzione di test automatici e manuali (diamo priorit\u00e0 a questi ultimi, secondo la nostra policy). Lo scopo principale di questi test \u00e8 la detection proattiva delle debolezze nella sicurezza informatica e delle vulnerabilit\u00e0 all\u2019interno dell\u2019azienda.<\/span><\/p><p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Il processo del test prevede:&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Il processo del test prevede:<\/span><\/p><ol><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;1. Durante la fase di Reconnaissance (ricognizione) vengono identificati i servizi e le tecnologie utilizzate, le loro versioni, le configurazioni ed il loro funzionamento&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Durante la fase di Reconnaissance (ricognizione) vengono identificati i servizi e le tecnologie utilizzate, le loro versioni, le configurazioni ed il loro funzionamento<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;2. Viene eseguita inizialmente una scansione automatica delle vulnerabilit\u00e0, utilizzando almeno 2 degli scanner pi\u00f9 popolari, come Acutinex e Netsparker&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Viene eseguita inizialmente una scansione automatica delle vulnerabilit\u00e0, utilizzando almeno 2 degli scanner pi\u00f9 popolari, come Acutinex e Netsparker<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;3. Il risultato della scansione automatica, insieme ai risultati scoperti manualmente dai nostri specialisti vengono verificati, e le informazioni raccolte vengono usate durante gli step successivi, finalizzati ad ottenere l'accesso al sistema&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Il risultato della scansione automatica, insieme ai risultati scoperti manualmente dai nostri specialisti vengono verificati, e le informazioni raccolte vengono usate durante gli step successivi, finalizzati ad ottenere l\u2019accesso al sistema<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;4. Viene effettuata una revisione del livello di sicurezza dell'applicazione nell'ambito del test (scope), utilizzando la nostra checklist di controlli e detection di vulnerabilit\u00e0, in linea con gli standard internazionali e le best practices.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Viene effettuata una revisione del livello di sicurezza dell\u2019applicazione nell\u2019ambito del test (scope), utilizzando la nostra checklist di controlli e detection di vulnerabilit\u00e0, in linea con gli standard internazionali e le best practices.<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;5. Viene effettuato un tentativo di access escalation utilizzando le vulnerabilit\u00e0 trovate.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Viene effettuato un tentativo di access escalation utilizzando le vulnerabilit\u00e0 trovate.<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;6. Viene redatto un report finale, che raccoglie tutte le informazioni sulle vulnerabilit\u00e0 rilevate, insieme a tutte le raccomandazioni per la fase di remediation ed i vari riferimenti. Il report include una sezione dedicata al management, dove ogni cosa viene descritta nel dettaglio utilizzando un linguaggio ed una terminologia comprensibile anche da personale non tecnico.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Viene redatto un report finale, che raccoglie tutte le informazioni sulle vulnerabilit\u00e0 rilevate, insieme a tutte le raccomandazioni per la fase di remediation ed i vari riferimenti. Il report include una sezione dedicata al management, dove ogni cosa viene descritta nel dettaglio utilizzando un linguaggio ed una terminologia comprensibile anche da personale non tecnico.<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;7. Dopo aver concordato un periodo di rimozione, il cliente ha la possibilit\u00e0 di ricevere un nuovo test dell'ambito (scope) concordato, entro 6 mesi dall'esecuzione del test iniziale gratuitamente.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Dopo aver concordato un periodo di rimozione, il cliente ha la possibilit\u00e0 di ricevere un nuovo test dell\u2019ambito (scope) concordato, entro 6 mesi dall\u2019esecuzione del test iniziale gratuitamente.<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;8. Viene redatto un report per il secondo test&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Viene redatto un report per il secondo test<\/span><\/li><\/ol><p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;La nostra metodologia per l'esecuzione dei penetration test \u00e8 in linea con gli standard, includendo necessariamente le seguenti fasi:&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">La nostra metodologia per l\u2019esecuzione dei penetration test \u00e8 in linea con gli standard, includendo necessariamente le seguenti fasi:<\/span><\/p><p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Fase 1: Reconnaissance (ricognizione)&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\"><strong>Fase 1:<\/strong> Reconnaissance (ricognizione)<\/span><br \/><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Fase 2: Scansione&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\"><strong>Fase 2:<\/strong> Scansione<\/span><br \/><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Fase 3: Ottenimento degli accessi&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\"><strong>Fase 3:<\/strong> Ottenimento degli accessi<\/span><br \/><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Fase 4: Privilege Escalation (sorpasso delle autorizzazioni)&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\"><strong>Fase 4:<\/strong> Privilege Escalation (sorpasso delle autorizzazioni)<\/span><\/p><p><strong>Tipi di penetration test, in base al livello di accesso:<\/strong><\/p><p><strong><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Test \\&quot;Black box\\&quot;&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Test \u201cBlack box\u201d<\/span><\/strong><br \/><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Non \u00e8 richiesta alcuna conoscenza preliminare della tecnologia o dell'ambito specifico di un'azienda. Non \u00e8 necessario concedere l'accesso all'applicazione o al sistema specificato. I risultati si basano sull'accesso iniziale ottenuto da parte nostri specialisti.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Non \u00e8 richiesta alcuna conoscenza preliminare della tecnologia o dell\u2019ambito specifico di un\u2019azienda. Non \u00e8 necessario concedere l\u2019accesso all\u2019applicazione o al sistema specificato. I risultati si basano sull\u2019accesso iniziale ottenuto da parte nostri specialisti.<\/span><\/p><p><strong>Test \u201cGrey box\u201d<\/strong><br \/><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Viene concesso l'accesso parziale lato client alle applicazioni che rientrano nell'ambito. Vengono fornite informazioni parziali sulla tecnologia e sull'infrastruttura per le applicazioni in oggetto. Si consiglia di utilizzare questo approccio per le app aziendali e per le app utilizzate solo da persone con accesso gi\u00e0 consentito.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Viene concesso l\u2019accesso parziale lato client alle applicazioni che rientrano nell\u2019ambito. Vengono fornite informazioni parziali sulla tecnologia e sull\u2019infrastruttura per le applicazioni in oggetto. Si consiglia di utilizzare questo approccio per le app aziendali e per le app utilizzate solo da persone con accesso gi\u00e0 consentito.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-846ff0b ot-flex-column-vertical\" data-id=\"846ff0b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5f47b16 elementor-widget elementor-widget-image\" data-id=\"5f47b16\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Secure-data-bro-1024x1024.png\" class=\"attachment-large size-large wp-image-6450\" alt=\"\" srcset=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Secure-data-bro-1024x1024.png 1024w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Secure-data-bro-300x300.png 300w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Secure-data-bro-150x150.png 150w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Secure-data-bro-768x768.png 768w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Secure-data-bro-1536x1536.png 1536w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Secure-data-bro-720x720.png 720w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Secure-data-bro.png 2000w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-59521ad elementor-widget elementor-widget-image\" data-id=\"59521ad\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Search-engines-bro-1024x1024.png\" class=\"attachment-large size-large wp-image-6449\" alt=\"\" srcset=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Search-engines-bro-1024x1024.png 1024w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Search-engines-bro-300x300.png 300w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Search-engines-bro-150x150.png 150w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Search-engines-bro-768x768.png 768w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Search-engines-bro-1536x1536.png 1536w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Search-engines-bro-720x720.png 720w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Search-engines-bro.png 2000w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-e87b11a elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"e87b11a\" data-element_type=\"section\" data-e-type=\"section\" id=\"network-pentest\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-338ed27 ot-flex-column-vertical\" data-id=\"338ed27\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a54810f elementor-widget elementor-widget-iheading\" data-id=\"a54810f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iheading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"ot-heading\">\r\n\t        \t            <span>\/\/ TEST DI SICUREZZA DI RETI E SERVIZI<\/span>\r\n\t        <h2 class=\"main-heading\">Network Penetration Test<\/h2>\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8684202 elementor-widget elementor-widget-text-editor\" data-id=\"8684202\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;I Network Penetration Test esaminano la sicurezza delle reti interne e pubbliche di un'azienda e dei vari servizi correlati. Il servizio \u00e8 consigliato alle aziende che dispongono di un'ampio range di servizi pubblici e di indirizzi IPv4 pubblici. Questo servizio \u00e8 consigliato anche per aziende che hanno grandi reti interne con molti servizi e un'importante gestione di informazioni.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">I Network Penetration Test esaminano la sicurezza delle reti interne e pubbliche di un\u2019azienda e dei vari servizi correlati. Il servizio \u00e8 consigliato alle aziende che dispongono di un\u2019ampio range di servizi pubblici e di indirizzi IPv4 pubblici. Questo servizio \u00e8 consigliato anche per aziende che hanno grandi reti interne con molti servizi e un\u2019importante gestione di informazioni.<\/span><\/p><p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Sia i Web Penetration Test che i Network Penetration test si dividono in 2 categorie.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Sia i Web Penetration Test che i Network Penetration test si dividono in 2 categorie.<\/span><\/p><p><strong>\/\/ Internal network penetration test<\/strong><\/p><p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Per questo tipo di test, i nostri specialisti ottengono l'accesso alla rete interna dell'azienda tramite VPN o fisicamente. I penetration test includono un'ampia serie di verifiche per la configurazione errata dei servizi, presenza di vulnerabilit\u00e0 note e vari altri controlli eseguiti manualmente dai nostri specialisti e non soltanto tramite software di vulnerability scan.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Per questo tipo di test, i nostri specialisti ottengono l\u2019accesso alla rete interna dell\u2019azienda tramite VPN o fisicamente. I penetration test includono un\u2019ampia serie di verifiche per la configurazione errata dei servizi, presenza di vulnerabilit\u00e0 note e vari altri controlli eseguiti manualmente dai nostri specialisti e non soltanto tramite software di vulnerability scan.<\/span><\/p><p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Uno degli scopi di questo servizio \u00e8 trovare tutti gli eventuali gaps di sicurezza in tutti i tuoi servizi e i tuoi sistemi in modo da risolverli in anticipo. Un altro aspetto che la maggior parte delle aziende ignora \u00e8 il fatto che a volte i dipendenti sono il principale fattore di rischio per la sicurezza. Con i nostri test cerchiamo di riprodurre tutti gli scenari possibili, per mostrare come degli insiders disonesti possono compromettere la sicurezza della tua azienda.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Uno degli scopi di questo servizio \u00e8 trovare tutti gli eventuali gaps di sicurezza in tutti i tuoi servizi e i tuoi sistemi in modo da risolverli in anticipo. Un altro aspetto che la maggior parte delle aziende ignora \u00e8 il fatto che a volte i dipendenti sono il principale fattore di rischio per la sicurezza. Con i nostri test cerchiamo di riprodurre tutti gli scenari possibili, per mostrare come degli insiders disonesti possono compromettere la sicurezza della tua azienda.<\/span><\/p><p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;I test condotti dai nostri specialisti si focalizzano inoltre anche sul rischio che persone non autorizzate \\&quot;si muovano all'interno\\&quot; della tua infrastruttura di rete, utilizzando credenziali gi\u00e0 compromesse dei dipendenti o altre vulnerabilit\u00e0 presenti.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">I test condotti dai nostri specialisti si focalizzano inoltre anche sul rischio che persone non autorizzate \u201csi muovano all\u2019interno\u201d della tua infrastruttura di rete, utilizzando credenziali gi\u00e0 compromesse dei dipendenti o altre vulnerabilit\u00e0 presenti.<\/span><\/p><p><strong>\/\/ External network penetration test<\/strong><\/p><p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;La maggior parte delle aziende dispone di server pubblici, servizi e sistemi ai quali possono accedere dipendenti, clienti e partners. Il test di sicurezza sugli asset IT pubblici si concentra sul rilevamento di quanto segue:&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">La maggior parte delle aziende dispone di server pubblici, servizi e sistemi ai quali possono accedere dipendenti, clienti e partners. Il test di sicurezza sugli asset IT pubblici si concentra sul rilevamento di quanto segue:<\/span><\/p><ul><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Scoperta di endpoint, domini e sottodomini&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Scoperta di endpoint, domini e sottodomini<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Identificazione di servizi, porte, tecnologie, versioni, providers di servizi&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Identificazione di servizi, porte, tecnologie, versioni, providers di servizi<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Scansione di porte e la loro configurazione nel firewall&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Scansione di porte e la loro configurazione nel firewall<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Identificazione dei servizi e le relative versioni e configurazioni&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Identificazione dei servizi e le relative versioni e configurazioni<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Test automatizzati verificando tutte le vulnerabilit\u00e0 note disponibili&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Test automatizzati verificando tutte le vulnerabilit\u00e0 note disponibili<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Detection manuale delle vulnerabilit\u00e0&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Detection manuale delle vulnerabilit\u00e0<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Verifica delle vulnerabilit\u00e0 scoperte&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Verifica delle vulnerabilit\u00e0 scoperte<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Sfruttamento delle vulnerabilit\u00e0 scoperte, attraverso exploit pubblici o privati&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Sfruttamento delle vulnerabilit\u00e0 scoperte, attraverso exploit pubblici o privati<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Utilizzo di script specifici o proprietari per sfruttare vulnerabilit\u00e0 o falle di sicurezza&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Utilizzo di script specifici o proprietari per sfruttare vulnerabilit\u00e0 o falle di sicurezza<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Escalation degli accessi utilizzzando chiavi di accesso e credenziali compromesse&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:11201,&quot;3&quot;:{&quot;1&quot;:0},&quot;9&quot;:0,&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;16&quot;:10}\">Escalation degli accessi utilizzzando chiavi di accesso e credenziali compromesse<\/span><\/li><\/ul><p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Sia gli Internal Penetration Test che gli External Penetration Test vengono eseguiti utilizzando la nostra checklist, che \u00e8 stata sviluppata nel corso degli anni e produce risultati comprovati.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:11201,&quot;3&quot;:{&quot;1&quot;:0},&quot;9&quot;:0,&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;16&quot;:10}\">Sia gli Internal Penetration Test che gli External Penetration Test vengono eseguiti utilizzando la nostra checklist, che \u00e8 stata sviluppata nel corso degli anni e produce risultati comprovati.<\/span><\/p><p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Per qualsiasi servizio che ha un'interfaccia web, vengono eseguiti dei test che si sovrappongono a quelli del web penetration test, dato che molti servizi attualmente utilizzano un ambiente web pensato per l'utente.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:11201,&quot;3&quot;:{&quot;1&quot;:0},&quot;9&quot;:0,&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;16&quot;:10}\">Per qualsiasi servizio che ha un\u2019interfaccia web, vengono eseguiti dei test che si sovrappongono a quelli del web penetration test, dato che molti servizi attualmente utilizzano un ambiente web pensato per l\u2019utente.<\/span><\/p><p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Analogamente ai test di penetrazione web, al termine viene redatto un report dettagliato che include i seguenti punti:&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:11201,&quot;3&quot;:{&quot;1&quot;:0},&quot;9&quot;:0,&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;16&quot;:10}\">Analogamente ai test di penetrazione web, al termine viene redatto un report dettagliato che include i seguenti punti:<\/span><\/p><ul><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Sintesi (una descrizione dettagliata dei risultati e delle conclusioni, utilizzando il meno possibile terminologia e linguaggio tecnico ).&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:11201,&quot;3&quot;:{&quot;1&quot;:0},&quot;9&quot;:0,&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;16&quot;:10}\">Sintesi (una descrizione dettagliata dei risultati e delle conclusioni, utilizzando il meno possibile terminologia e linguaggio tecnico ).<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Information Gathering (raccolta di informazioni)&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:11201,&quot;3&quot;:{&quot;1&quot;:0},&quot;9&quot;:0,&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;16&quot;:10}\">Information Gathering (raccolta di informazioni)<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Valutazione del rischio&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:11201,&quot;3&quot;:{&quot;1&quot;:0},&quot;9&quot;:0,&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;16&quot;:10}\">Valutazione del rischio<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Metodologia&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:11201,&quot;3&quot;:{&quot;1&quot;:0},&quot;9&quot;:0,&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;16&quot;:10}\">Metodologia<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Scope (portata dell'ambito) e obiettivi&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:11201,&quot;3&quot;:{&quot;1&quot;:0},&quot;9&quot;:0,&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;16&quot;:10}\">Scope (portata dell\u2019ambito) e obiettivi<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Checklist, a seconda del tipo di servizio&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:11201,&quot;3&quot;:{&quot;1&quot;:0},&quot;9&quot;:0,&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;16&quot;:10}\">Checklist, a seconda del tipo di servizio<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Elenco delle vulnerabilit\u00e0 trovate descritte in maniera completa ed esaustiva, completa di riferimenti, screenshot, e consigli per la fase di remediation.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:11201,&quot;3&quot;:{&quot;1&quot;:0},&quot;9&quot;:0,&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;16&quot;:10}\">Elenco delle vulnerabilit\u00e0 trovate descritte in maniera completa ed esaustiva, completa di riferimenti, screenshot, e consigli per la fase di remediation.<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Note positive e conclusioni&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:11201,&quot;3&quot;:{&quot;1&quot;:0},&quot;9&quot;:0,&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;16&quot;:10}\">Note positive e conclusioni<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Raccomandazioni (divise in 3 categorie, in base ai risultati del test: a breve, medio e lungo termine)&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:11201,&quot;3&quot;:{&quot;1&quot;:0},&quot;9&quot;:0,&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;16&quot;:10}\">Raccomandazioni (divise in 3 categorie, in base ai risultati del test: a breve, medio e lungo termine)<\/span><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-2caa9b2 ot-flex-column-vertical\" data-id=\"2caa9b2\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-fa4667b elementor-widget elementor-widget-image\" data-id=\"fa4667b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"2000\" height=\"2000\" src=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Server-status-bro-1.png\" class=\"attachment-full size-full wp-image-6459\" alt=\"\" srcset=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Server-status-bro-1.png 2000w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Server-status-bro-1-300x300.png 300w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Server-status-bro-1-1024x1024.png 1024w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Server-status-bro-1-150x150.png 150w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Server-status-bro-1-768x768.png 768w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Server-status-bro-1-1536x1536.png 1536w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Server-status-bro-1-720x720.png 720w\" sizes=\"(max-width: 2000px) 100vw, 2000px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-06bc4ca elementor-widget elementor-widget-image\" data-id=\"06bc4ca\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"2000\" height=\"2000\" src=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Server-bro.png\" class=\"attachment-full size-full wp-image-6461\" alt=\"\" srcset=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Server-bro.png 2000w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Server-bro-300x300.png 300w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Server-bro-1024x1024.png 1024w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Server-bro-150x150.png 150w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Server-bro-768x768.png 768w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Server-bro-1536x1536.png 1536w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Server-bro-720x720.png 720w\" sizes=\"(max-width: 2000px) 100vw, 2000px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>\/\/ TEST DI SICUREZZA PROATTIVA Penetration Tests La nostra azienda ha molti anni di esperienza nella conduzione di Penetration Test. Questo servizio si divide in pi\u00f9 categorie, in base all\u2019ambito del test (scope) e in base ai vettori di attacco utilizzati. Web Application Penetration Test External Network Penetration Test Internal Network Penetration Test \/\/ TEST [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-8068","page","type-page","status-publish","hentry"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/pages\/8068","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/comments?post=8068"}],"version-history":[{"count":6,"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/pages\/8068\/revisions"}],"predecessor-version":[{"id":8340,"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/pages\/8068\/revisions\/8340"}],"wp:attachment":[{"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/media?parent=8068"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}