Strumenti di Penetration Test e Simulazione Attacco Informatco

La Divisione Cyber Security di INSIDE si avvale degli strumenti di attacco maggiormente in uso sul mercato ovvero quelli elaborati dal Security Advisory Team, rientranti nelle categorie di seguito indicate:

  • Vulnerability Scanning (nessus, nexpose, openvas, etc.)
  • Network Scanning (nmap, unicornscan, singsing, arp-scan, ike-scan, p0f, etc.)
  • Web Testing (burp suite, zed attack proxy, w3af, skipfish, nikto, etc.)
  • Wireless Testing (aircrack-ng, kismet, karmetasploit, etc.)
  • Phone Testing (minicom, warvox, ward, thc-scan, etc.)
  • Packet Forging (hping, scapy, voiphopper, yersinia, isic, netcat, etc.)
  • Network Sniffing (wireshark, cain & abel, ettercap, etc.)
  • Password Cracking (john, rcrack, fgdump, thc-hydra, medusa, etc.)
  • Exploitation (metasploit framework, exploit-db, private exploits, etc.)

È inoltre ammesso l'impiego di exploit 0day, attacco informatico particolarmente offensivo per l'integrità di un sito web o per il corretto funzionamento di un nodo di internet, previsto esclusivamente dietro espressa domanda del Cliente.

Saranno adoperati solo hardware e software di proprietà e, a conclusione di ogni progetto, verrà posta in essere una procedura di sanitizzazione, per la eliminazione di qualsiasi dato escusso nell'espletamento dell'incarico in oggetto.