Una volta definiti i target oggetto dell’analisi (firewall aziendale, rete interna, sito web ecc…), i nostri consulenti effettureanno una scansione allo scopo di individuare potenziali debolezze che possono essere sfruttate da individui terzi per introdursi nel sistema e causare perdita di dati, accessi non autorizzati, furto di identità e cosi via.
Una volta stilata una lista di tutte le fragilità del sistema, si procede ad analizzarli più nel dettaglio, risalendone alla radice, come ad esempio un errore logico strutturale o l’utilizzo di librerie non aggiornate.
Scrivi un commento