L’output finale del lavoro sarà una reportistica su tutti gli aspetti analizzati che verrà condivisa e consegnata al cliente.
Email di phishing aperte per errore, così come file eseguibili cliccati per sbaglio possono dare adito ad importanti quanto dannosi security incident.
Identificare e classificare le vulnerabilità riscontrate in termini di apparati informatici, configurazioni client/server e architettura di rete.
Dalla teoria alla pratica. Ci mettiamo il cappello da “hacker” e simuliamo un attacco alla tua infrastruttura.