{"id":8068,"date":"2023-08-21T13:00:35","date_gmt":"2023-08-21T10:00:35","guid":{"rendered":"https:\/\/cyberone.bg\/?page_id=8068"},"modified":"2023-08-21T16:35:19","modified_gmt":"2023-08-21T13:35:19","slug":"penetration-tests","status":"publish","type":"page","link":"https:\/\/cyberone.bg\/it\/penetration-tests","title":{"rendered":"Penetration Test"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"8068\" class=\"elementor elementor-8068\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-c2683a6 elementor-section-full_width elementor-section-height-default elementor-section-height-default\" data-id=\"c2683a6\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-extended\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-d000ccb ot-flex-column-vertical\" data-id=\"d000ccb\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-ec2be09 elementor-widget elementor-widget-iheading\" data-id=\"ec2be09\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iheading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"ot-heading\">\r\n\t        \t            <span>\/\/ TEST DI SICUREZZA PROATTIVA<\/span>\r\n\t        <h2 class=\"main-heading\">Penetration Tests<\/h2>\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-93835a4 elementor-widget elementor-widget-heading\" data-id=\"93835a4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<span class=\"elementor-heading-title elementor-size-default\">La nostra azienda ha molti anni di esperienza nella conduzione di Penetration Test. Questo servizio si divide in pi\u00f9 categorie, in base all'ambito del test (scope) e in base ai vettori di attacco utilizzati.<\/span>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-d0a1d69 ot-traditional elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"d0a1d69\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-af54cb0 ot-flex-column-vertical\" data-id=\"af54cb0\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-10f3659 elementor-widget elementor-widget-iserv_box\" data-id=\"10f3659\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iserv_box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\r\n\t\t<div class=\"serv-box s1 elementor-animation-float\">\r\n\t\t\t<a href=\"#web-pentest\" class=\"overlay\"><\/a>\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-data\"><\/span>\t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5>Web Application Penetration Test<\/h5>\r\n\t            \t        <\/div>\r\n\t    <\/div>\r\n\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-50ace5f ot-flex-column-vertical\" data-id=\"50ace5f\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6ecd490 elementor-widget elementor-widget-iserv_box\" data-id=\"6ecd490\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iserv_box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\r\n\t\t<div class=\"serv-box s1 elementor-animation-float\">\r\n\t\t\t<a href=\"#network-pentest\" class=\"overlay\"><\/a>\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-code\"><\/span>\t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5>External Network Penetration Test<\/h5>\r\n\t            \t        <\/div>\r\n\t    <\/div>\r\n\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-d6dd895 ot-flex-column-vertical\" data-id=\"d6dd895\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-0793fe7 elementor-widget elementor-widget-iserv_box\" data-id=\"0793fe7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iserv_box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\r\n\t\t<div class=\"serv-box s1 elementor-animation-float\">\r\n\t\t\t<a href=\"#network-pentest\" class=\"overlay\"><\/a>\t\t\t<div class=\"icon-main\">\r\n\t\t        \t\t\t    \t\t        <span class=\"flaticon-iot\"><\/span>\t        <\/div>\r\n\t        <div class=\"content-box\">\r\n\t            <h5>Internal Network Penetration Test<\/h5>\r\n\t            \t        <\/div>\r\n\t    <\/div>\r\n\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-1cf364b elementor-section-full_width elementor-section-height-default elementor-section-height-default\" data-id=\"1cf364b\" data-element_type=\"section\" data-e-type=\"section\" id=\"web-pentest\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-8c8e883 ot-flex-column-vertical\" data-id=\"8c8e883\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-a7c5c94 elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"a7c5c94\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-7bfa63d ot-flex-column-vertical\" data-id=\"7bfa63d\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b90f24e elementor-widget elementor-widget-iheading\" data-id=\"b90f24e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iheading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"ot-heading\">\r\n\t        \t            <span>\/\/ TEST DI SICUREZZA DELLE APPPLICAZIONI WEB E DEI SERVIZI WEB<\/span>\r\n\t        <h2 class=\"main-heading\">Web Penetration Test<\/h2>\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-629a152 elementor-widget elementor-widget-text-editor\" data-id=\"629a152\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Questo servizio comprende l'esecuzione di test automatici e manuali (diamo priorit\u00e0 a questi ultimi, secondo la nostra policy). Lo scopo principale di questi test \u00e8 la detection proattiva delle debolezze nella sicurezza informatica e delle vulnerabilit\u00e0 all'interno dell'azienda&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Questo servizio comprende l&#8217;esecuzione di test automatici e manuali (diamo priorit\u00e0 a questi ultimi, secondo la nostra policy). Lo scopo principale di questi test \u00e8 la detection proattiva delle debolezze nella sicurezza informatica e delle vulnerabilit\u00e0 all&#8217;interno dell&#8217;azienda.<\/span><\/p><p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Il processo del test prevede:&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Il processo del test prevede:<\/span><\/p><ol><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;1. Durante la fase di Reconnaissance (ricognizione) vengono identificati i servizi e le tecnologie utilizzate, le loro versioni, le configurazioni ed il loro funzionamento&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Durante la fase di Reconnaissance (ricognizione) vengono identificati i servizi e le tecnologie utilizzate, le loro versioni, le configurazioni ed il loro funzionamento<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;2. Viene eseguita inizialmente una scansione automatica delle vulnerabilit\u00e0, utilizzando almeno 2 degli scanner pi\u00f9 popolari, come Acutinex e Netsparker&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Viene eseguita inizialmente una scansione automatica delle vulnerabilit\u00e0, utilizzando almeno 2 degli scanner pi\u00f9 popolari, come Acutinex e Netsparker<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;3. Il risultato della scansione automatica, insieme ai risultati scoperti manualmente dai nostri specialisti vengono verificati, e le informazioni raccolte vengono usate durante gli step successivi, finalizzati ad ottenere l'accesso al sistema&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Il risultato della scansione automatica, insieme ai risultati scoperti manualmente dai nostri specialisti vengono verificati, e le informazioni raccolte vengono usate durante gli step successivi, finalizzati ad ottenere l&#8217;accesso al sistema<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;4. Viene effettuata una revisione del livello di sicurezza dell'applicazione nell'ambito del test (scope), utilizzando la nostra checklist di controlli e detection di vulnerabilit\u00e0, in linea con gli standard internazionali e le best practices.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Viene effettuata una revisione del livello di sicurezza dell&#8217;applicazione nell&#8217;ambito del test (scope), utilizzando la nostra checklist di controlli e detection di vulnerabilit\u00e0, in linea con gli standard internazionali e le best practices.<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;5. Viene effettuato un tentativo di access escalation utilizzando le vulnerabilit\u00e0 trovate.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Viene effettuato un tentativo di access escalation utilizzando le vulnerabilit\u00e0 trovate.<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;6. Viene redatto un report finale, che raccoglie tutte le informazioni sulle vulnerabilit\u00e0 rilevate, insieme a tutte le raccomandazioni per la fase di remediation ed i vari riferimenti. Il report include una sezione dedicata al management, dove ogni cosa viene descritta nel dettaglio utilizzando un linguaggio ed una terminologia comprensibile anche da personale non tecnico.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Viene redatto un report finale, che raccoglie tutte le informazioni sulle vulnerabilit\u00e0 rilevate, insieme a tutte le raccomandazioni per la fase di remediation ed i vari riferimenti. Il report include una sezione dedicata al management, dove ogni cosa viene descritta nel dettaglio utilizzando un linguaggio ed una terminologia comprensibile anche da personale non tecnico.<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;7. Dopo aver concordato un periodo di rimozione, il cliente ha la possibilit\u00e0 di ricevere un nuovo test dell'ambito (scope) concordato, entro 6 mesi dall'esecuzione del test iniziale gratuitamente.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Dopo aver concordato un periodo di rimozione, il cliente ha la possibilit\u00e0 di ricevere un nuovo test dell&#8217;ambito (scope) concordato, entro 6 mesi dall&#8217;esecuzione del test iniziale gratuitamente.<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;8. Viene redatto un report per il secondo test&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Viene redatto un report per il secondo test<\/span><\/li><\/ol><p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;La nostra metodologia per l'esecuzione dei penetration test \u00e8 in linea con gli standard, includendo necessariamente le seguenti fasi:&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">La nostra metodologia per l&#8217;esecuzione dei penetration test \u00e8 in linea con gli standard, includendo necessariamente le seguenti fasi:<\/span><\/p><p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Fase 1: Reconnaissance (ricognizione)&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\"><strong>Fase 1:<\/strong> Reconnaissance (ricognizione)<\/span><br \/><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Fase 2: Scansione&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\"><strong>Fase 2:<\/strong> Scansione<\/span><br \/><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Fase 3: Ottenimento degli accessi&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\"><strong>Fase 3:<\/strong> Ottenimento degli accessi<\/span><br \/><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Fase 4: Privilege Escalation (sorpasso delle autorizzazioni)&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\"><strong>Fase 4:<\/strong> Privilege Escalation (sorpasso delle autorizzazioni)<\/span><\/p><p><strong>Tipi di penetration test, in base al livello di accesso:<\/strong><\/p><p><strong><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Test \\&quot;Black box\\&quot;&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Test &#8220;Black box&#8221;<\/span><\/strong><br \/><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Non \u00e8 richiesta alcuna conoscenza preliminare della tecnologia o dell'ambito specifico di un'azienda. Non \u00e8 necessario concedere l'accesso all'applicazione o al sistema specificato. I risultati si basano sull'accesso iniziale ottenuto da parte nostri specialisti.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Non \u00e8 richiesta alcuna conoscenza preliminare della tecnologia o dell&#8217;ambito specifico di un&#8217;azienda. Non \u00e8 necessario concedere l&#8217;accesso all&#8217;applicazione o al sistema specificato. I risultati si basano sull&#8217;accesso iniziale ottenuto da parte nostri specialisti.<\/span><\/p><p><strong>Test &#8220;Grey box&#8221;<\/strong><br \/><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Viene concesso l'accesso parziale lato client alle applicazioni che rientrano nell'ambito. Vengono fornite informazioni parziali sulla tecnologia e sull'infrastruttura per le applicazioni in oggetto. Si consiglia di utilizzare questo approccio per le app aziendali e per le app utilizzate solo da persone con accesso gi\u00e0 consentito.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Viene concesso l&#8217;accesso parziale lato client alle applicazioni che rientrano nell&#8217;ambito. Vengono fornite informazioni parziali sulla tecnologia e sull&#8217;infrastruttura per le applicazioni in oggetto. Si consiglia di utilizzare questo approccio per le app aziendali e per le app utilizzate solo da persone con accesso gi\u00e0 consentito.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-846ff0b ot-flex-column-vertical\" data-id=\"846ff0b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5f47b16 elementor-widget elementor-widget-image\" data-id=\"5f47b16\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Secure-data-bro-1024x1024.png\" class=\"attachment-large size-large wp-image-6450\" alt=\"\" srcset=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Secure-data-bro-1024x1024.png 1024w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Secure-data-bro-300x300.png 300w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Secure-data-bro-150x150.png 150w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Secure-data-bro-768x768.png 768w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Secure-data-bro-1536x1536.png 1536w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Secure-data-bro-720x720.png 720w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Secure-data-bro.png 2000w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-59521ad elementor-widget elementor-widget-image\" data-id=\"59521ad\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Search-engines-bro-1024x1024.png\" class=\"attachment-large size-large wp-image-6449\" alt=\"\" srcset=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Search-engines-bro-1024x1024.png 1024w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Search-engines-bro-300x300.png 300w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Search-engines-bro-150x150.png 150w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Search-engines-bro-768x768.png 768w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Search-engines-bro-1536x1536.png 1536w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Search-engines-bro-720x720.png 720w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Search-engines-bro.png 2000w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-e87b11a elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"e87b11a\" data-element_type=\"section\" data-e-type=\"section\" id=\"network-pentest\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-338ed27 ot-flex-column-vertical\" data-id=\"338ed27\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a54810f elementor-widget elementor-widget-iheading\" data-id=\"a54810f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iheading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"ot-heading\">\r\n\t        \t            <span>\/\/ TEST DI SICUREZZA DI RETI E SERVIZI<\/span>\r\n\t        <h2 class=\"main-heading\">Network Penetration Test<\/h2>\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8684202 elementor-widget elementor-widget-text-editor\" data-id=\"8684202\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;I Network Penetration Test esaminano la sicurezza delle reti interne e pubbliche di un'azienda e dei vari servizi correlati. Il servizio \u00e8 consigliato alle aziende che dispongono di un'ampio range di servizi pubblici e di indirizzi IPv4 pubblici. Questo servizio \u00e8 consigliato anche per aziende che hanno grandi reti interne con molti servizi e un'importante gestione di informazioni.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">I Network Penetration Test esaminano la sicurezza delle reti interne e pubbliche di un&#8217;azienda e dei vari servizi correlati. Il servizio \u00e8 consigliato alle aziende che dispongono di un&#8217;ampio range di servizi pubblici e di indirizzi IPv4 pubblici. Questo servizio \u00e8 consigliato anche per aziende che hanno grandi reti interne con molti servizi e un&#8217;importante gestione di informazioni.<\/span><\/p><p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Sia i Web Penetration Test che i Network Penetration test si dividono in 2 categorie.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Sia i Web Penetration Test che i Network Penetration test si dividono in 2 categorie.<\/span><\/p><p><strong>\/\/ Internal network penetration test<\/strong><\/p><p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Per questo tipo di test, i nostri specialisti ottengono l'accesso alla rete interna dell'azienda tramite VPN o fisicamente. I penetration test includono un'ampia serie di verifiche per la configurazione errata dei servizi, presenza di vulnerabilit\u00e0 note e vari altri controlli eseguiti manualmente dai nostri specialisti e non soltanto tramite software di vulnerability scan.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Per questo tipo di test, i nostri specialisti ottengono l&#8217;accesso alla rete interna dell&#8217;azienda tramite VPN o fisicamente. I penetration test includono un&#8217;ampia serie di verifiche per la configurazione errata dei servizi, presenza di vulnerabilit\u00e0 note e vari altri controlli eseguiti manualmente dai nostri specialisti e non soltanto tramite software di vulnerability scan.<\/span><\/p><p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Uno degli scopi di questo servizio \u00e8 trovare tutti gli eventuali gaps di sicurezza in tutti i tuoi servizi e i tuoi sistemi in modo da risolverli in anticipo. Un altro aspetto che la maggior parte delle aziende ignora \u00e8 il fatto che a volte i dipendenti sono il principale fattore di rischio per la sicurezza. Con i nostri test cerchiamo di riprodurre tutti gli scenari possibili, per mostrare come degli insiders disonesti possono compromettere la sicurezza della tua azienda.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Uno degli scopi di questo servizio \u00e8 trovare tutti gli eventuali gaps di sicurezza in tutti i tuoi servizi e i tuoi sistemi in modo da risolverli in anticipo. Un altro aspetto che la maggior parte delle aziende ignora \u00e8 il fatto che a volte i dipendenti sono il principale fattore di rischio per la sicurezza. Con i nostri test cerchiamo di riprodurre tutti gli scenari possibili, per mostrare come degli insiders disonesti possono compromettere la sicurezza della tua azienda.<\/span><\/p><p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;I test condotti dai nostri specialisti si focalizzano inoltre anche sul rischio che persone non autorizzate \\&quot;si muovano all'interno\\&quot; della tua infrastruttura di rete, utilizzando credenziali gi\u00e0 compromesse dei dipendenti o altre vulnerabilit\u00e0 presenti.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">I test condotti dai nostri specialisti si focalizzano inoltre anche sul rischio che persone non autorizzate &#8220;si muovano all&#8217;interno&#8221; della tua infrastruttura di rete, utilizzando credenziali gi\u00e0 compromesse dei dipendenti o altre vulnerabilit\u00e0 presenti.<\/span><\/p><p><strong>\/\/ External network penetration test<\/strong><\/p><p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;La maggior parte delle aziende dispone di server pubblici, servizi e sistemi ai quali possono accedere dipendenti, clienti e partners. Il test di sicurezza sugli asset IT pubblici si concentra sul rilevamento di quanto segue:&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">La maggior parte delle aziende dispone di server pubblici, servizi e sistemi ai quali possono accedere dipendenti, clienti e partners. Il test di sicurezza sugli asset IT pubblici si concentra sul rilevamento di quanto segue:<\/span><\/p><ul><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Scoperta di endpoint, domini e sottodomini&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Scoperta di endpoint, domini e sottodomini<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Identificazione di servizi, porte, tecnologie, versioni, providers di servizi&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Identificazione di servizi, porte, tecnologie, versioni, providers di servizi<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Scansione di porte e la loro configurazione nel firewall&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Scansione di porte e la loro configurazione nel firewall<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Identificazione dei servizi e le relative versioni e configurazioni&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Identificazione dei servizi e le relative versioni e configurazioni<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Test automatizzati verificando tutte le vulnerabilit\u00e0 note disponibili&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Test automatizzati verificando tutte le vulnerabilit\u00e0 note disponibili<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Detection manuale delle vulnerabilit\u00e0&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Detection manuale delle vulnerabilit\u00e0<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Verifica delle vulnerabilit\u00e0 scoperte&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Verifica delle vulnerabilit\u00e0 scoperte<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Sfruttamento delle vulnerabilit\u00e0 scoperte, attraverso exploit pubblici o privati&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Sfruttamento delle vulnerabilit\u00e0 scoperte, attraverso exploit pubblici o privati<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Utilizzo di script specifici o proprietari per sfruttare vulnerabilit\u00e0 o falle di sicurezza&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15105,&quot;3&quot;:{&quot;1&quot;:0},&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Utilizzo di script specifici o proprietari per sfruttare vulnerabilit\u00e0 o falle di sicurezza<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Escalation degli accessi utilizzzando chiavi di accesso e credenziali compromesse&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:11201,&quot;3&quot;:{&quot;1&quot;:0},&quot;9&quot;:0,&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;16&quot;:10}\">Escalation degli accessi utilizzzando chiavi di accesso e credenziali compromesse<\/span><\/li><\/ul><p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Sia gli Internal Penetration Test che gli External Penetration Test vengono eseguiti utilizzando la nostra checklist, che \u00e8 stata sviluppata nel corso degli anni e produce risultati comprovati.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:11201,&quot;3&quot;:{&quot;1&quot;:0},&quot;9&quot;:0,&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;16&quot;:10}\">Sia gli Internal Penetration Test che gli External Penetration Test vengono eseguiti utilizzando la nostra checklist, che \u00e8 stata sviluppata nel corso degli anni e produce risultati comprovati.<\/span><\/p><p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Per qualsiasi servizio che ha un'interfaccia web, vengono eseguiti dei test che si sovrappongono a quelli del web penetration test, dato che molti servizi attualmente utilizzano un ambiente web pensato per l'utente.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:11201,&quot;3&quot;:{&quot;1&quot;:0},&quot;9&quot;:0,&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;16&quot;:10}\">Per qualsiasi servizio che ha un&#8217;interfaccia web, vengono eseguiti dei test che si sovrappongono a quelli del web penetration test, dato che molti servizi attualmente utilizzano un ambiente web pensato per l&#8217;utente.<\/span><\/p><p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Analogamente ai test di penetrazione web, al termine viene redatto un report dettagliato che include i seguenti punti:&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:11201,&quot;3&quot;:{&quot;1&quot;:0},&quot;9&quot;:0,&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;16&quot;:10}\">Analogamente ai test di penetrazione web, al termine viene redatto un report dettagliato che include i seguenti punti:<\/span><\/p><ul><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Sintesi (una descrizione dettagliata dei risultati e delle conclusioni, utilizzando il meno possibile terminologia e linguaggio tecnico ).&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:11201,&quot;3&quot;:{&quot;1&quot;:0},&quot;9&quot;:0,&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;16&quot;:10}\">Sintesi (una descrizione dettagliata dei risultati e delle conclusioni, utilizzando il meno possibile terminologia e linguaggio tecnico ).<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Information Gathering (raccolta di informazioni)&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:11201,&quot;3&quot;:{&quot;1&quot;:0},&quot;9&quot;:0,&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;16&quot;:10}\">Information Gathering (raccolta di informazioni)<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Valutazione del rischio&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:11201,&quot;3&quot;:{&quot;1&quot;:0},&quot;9&quot;:0,&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;16&quot;:10}\">Valutazione del rischio<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Metodologia&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:11201,&quot;3&quot;:{&quot;1&quot;:0},&quot;9&quot;:0,&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;16&quot;:10}\">Metodologia<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Scope (portata dell'ambito) e obiettivi&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:11201,&quot;3&quot;:{&quot;1&quot;:0},&quot;9&quot;:0,&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;16&quot;:10}\">Scope (portata dell&#8217;ambito) e obiettivi<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Checklist, a seconda del tipo di servizio&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:11201,&quot;3&quot;:{&quot;1&quot;:0},&quot;9&quot;:0,&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;16&quot;:10}\">Checklist, a seconda del tipo di servizio<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Elenco delle vulnerabilit\u00e0 trovate descritte in maniera completa ed esaustiva, completa di riferimenti, screenshot, e consigli per la fase di remediation.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:11201,&quot;3&quot;:{&quot;1&quot;:0},&quot;9&quot;:0,&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;16&quot;:10}\">Elenco delle vulnerabilit\u00e0 trovate descritte in maniera completa ed esaustiva, completa di riferimenti, screenshot, e consigli per la fase di remediation.<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Note positive e conclusioni&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:11201,&quot;3&quot;:{&quot;1&quot;:0},&quot;9&quot;:0,&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;16&quot;:10}\">Note positive e conclusioni<\/span><\/li><li><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Raccomandazioni (divise in 3 categorie, in base ai risultati del test: a breve, medio e lungo termine)&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:11201,&quot;3&quot;:{&quot;1&quot;:0},&quot;9&quot;:0,&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;16&quot;:10}\">Raccomandazioni (divise in 3 categorie, in base ai risultati del test: a breve, medio e lungo termine)<\/span><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-2caa9b2 ot-flex-column-vertical\" data-id=\"2caa9b2\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-fa4667b elementor-widget elementor-widget-image\" data-id=\"fa4667b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"2000\" height=\"2000\" src=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Server-status-bro-1.png\" class=\"attachment-full size-full wp-image-6459\" alt=\"\" srcset=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Server-status-bro-1.png 2000w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Server-status-bro-1-300x300.png 300w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Server-status-bro-1-1024x1024.png 1024w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Server-status-bro-1-150x150.png 150w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Server-status-bro-1-768x768.png 768w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Server-status-bro-1-1536x1536.png 1536w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Server-status-bro-1-720x720.png 720w\" sizes=\"(max-width: 2000px) 100vw, 2000px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-06bc4ca elementor-widget elementor-widget-image\" data-id=\"06bc4ca\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"2000\" height=\"2000\" src=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Server-bro.png\" class=\"attachment-full size-full wp-image-6461\" alt=\"\" srcset=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Server-bro.png 2000w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Server-bro-300x300.png 300w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Server-bro-1024x1024.png 1024w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Server-bro-150x150.png 150w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Server-bro-768x768.png 768w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Server-bro-1536x1536.png 1536w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Server-bro-720x720.png 720w\" sizes=\"(max-width: 2000px) 100vw, 2000px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>\/\/ TEST DI SICUREZZA PROATTIVA Penetration Tests La nostra azienda ha molti anni di esperienza nella conduzione di Penetration Test. Questo servizio si divide in pi\u00f9 categorie, in base all&#8217;ambito del test (scope) e in base ai vettori di attacco utilizzati. Web Application Penetration Test External Network Penetration Test Internal Network Penetration Test \/\/ TEST [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-8068","page","type-page","status-publish","hentry"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/pages\/8068","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/comments?post=8068"}],"version-history":[{"count":6,"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/pages\/8068\/revisions"}],"predecessor-version":[{"id":8340,"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/pages\/8068\/revisions\/8340"}],"wp:attachment":[{"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/media?parent=8068"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}