{"id":12870,"date":"2021-02-24T15:19:45","date_gmt":"2021-02-24T14:19:45","guid":{"rendered":"https:\/\/www.cyberfero.com\/?page_id=12870"},"modified":"2021-03-05T16:29:55","modified_gmt":"2021-03-05T15:29:55","slug":"portfolio-vulnerability-assessment-penetration-test","status":"publish","type":"page","link":"https:\/\/www.cyberfero.com\/it\/progetti-di-secure-online-desktop\/portfolio-vulnerability-assessment-penetration-test\/","title":{"rendered":"Vulnerability Assessment &#038; Penetration Test"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"12870\" class=\"elementor elementor-12870\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5d5263d elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5d5263d\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6eb116d0\" data-id=\"6eb116d0\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-25f3925 elementor-widget elementor-widget-text-editor\" data-id=\"25f3925\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Con le attivit\u00e0 di Vulnerability Assessment (per brevit\u00e0 V.A.) e Penetration Test (per brevit\u00e0 P.T.) si sottopongono a verifica le misure di sicurezza logiche e organizzative predisposte dal cliente al fine di prevenire i reati informatici e divulgazione di informazioni sensibili.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6df073c elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"6df073c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-ff03c18 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"ff03c18\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-01c526d\" data-id=\"01c526d\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3976f2 elementor-widget elementor-widget-text-editor\" data-id=\"3a3976f2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Con le attivit\u00e0 di Vulnerability Assessment (per brevit\u00e0 V.A.) e Penetration Test (per brevit\u00e0 P.T.) si sottopongono a verifica le misure di sicurezza logiche e organizzative predisposte dal cliente al fine di prevenire i reati informatici e la divulgazione di informazioni sensibili.<\/p><p>A tal fine sar\u00e0 necessario:<\/p><ul><li>\u2666 identificare le vulnerabilit\u00e0 di sicurezza informatica della rete aziendale e dei sistemi (in particolare dei sistemi ritenuti critici), ivi compreso i server web;<\/li><li>\u2666 Verificare la correttezza e completezza delle policy comportamentali e delle procedure messe in atto, nonch\u00e8 della relativa formazione, per prevenire i rischi di sicurezza legati a incuria e mancanza di consapevolezza da parte degli utenti nell\u2019utilizzo del Sistema Informatico.<\/li><\/ul><p>\u00a0<\/p><p>Particolare attenzione sar\u00e0 riposta nel rendere tali attivit\u00e0 il pi\u00f9 possibile \u201ctrasparenti\u201d agli utenti del sistema informatico e di impatto minimo sulle <em>performance<\/em> della rete informatica aziendale. Le scansioni dall\u2019esterno verranno effettuate preferibilmente in orario notturno. Per maggiori informazioni contatta il <a href=\"\/?page_id=1151\">supporto tecnico<\/a>\u00a0o <a href=\"https:\/\/cloud.cyberfero.com\/tickets\/new\/\" target=\"_blank\" rel=\"noopener noreferrer\">apri un ticket<\/a> se sei gi\u00e0 cliente.<\/p><p>\u00a0<\/p><h2>OBIETTIVI<\/h2><p>Il servizio di Vulnerability Assessment (VA)\/Penetration Test (PT) consente di verificare la robustezza della rete mediante le seguenti attivit\u00e0:<\/p><ul><li>\u2666 Network sniffing.<\/li><li>\u2666 IP e <em>Port<\/em> <em>scanning<\/em>.<\/li><li><em>\u2666 ARP<\/em> <em>spoofing<\/em>.<\/li><li>\u2666 Accesso alla rete aziendale.<\/li><li>\u2666 Tentativo di carpire e dedurre password di dominio.<\/li><li>\u2666 Ricerca di eventuali vulnerabilit\u00e0 su layer 2,3 e 7 dello stack ISO\/OSI.<\/li><li>\u2666 Utilizzo delle vulnerabilit\u00e0 eventualmente trovate per controllare i sistemi\/servizi.<\/li><li>\u2666 Analisi, verifica ed interpretazione dei risultati.<\/li><\/ul><p>\u00a0<\/p><h2>ACRONIMI E ABBREVIAZIONI<\/h2><p>I.V.A. = Internal Vulnerability Assessment<\/p><p>E.V.A. = External Vulnerability Assessment<\/p><p>I.P.T. = Internal Penetration Test<\/p><p>E.P.T. = External Penetration Test<\/p><p>\u00a0<\/p><h2>METODOLOGIA DI APPROCCIO<\/h2><p>La metodologia utilizzata vuole misurare la sicurezza informatica aziendale mediante quattro macro <em>step<\/em>:<\/p><ol><li><u>1) Internal Vulnerability Assessment (1\u00b0 Step).<\/u><\/li><\/ol><p>Punto di partenza per valutare la sicurezza informatica della rete \u201cinterna\u201d. Con questo punto sar\u00e0 possibile ottenere un indice sullo stato di sicurezza della LAN (Local Area Network), tale indice sar\u00e0 poi utilizzato per proporre contro-misure\/metodologie al fine di irrobustire il livello di <em>security<\/em>.<\/p><ol start=\"2\"><li><u>2) External Vulnerability Assessment (2\u00b0 Step).<\/u><\/li><\/ol><p>Vulnerability Assessment condotto dall\u2019esterno nei confronti dei sistemi informativi dell\u2019area perimetrale.<\/p><p>Tale fase sebbene possa essere condotta in maniera indipendente ed isolata rispetto al Vulnerability Assessment interno \u00e8 preferibile eseguirla successivamente alla prima al fine di poter confrontare i risultati globalmente ottenuti ed essere pi\u00f9 mirati nelle osservazioni di sicurezza.<\/p><ol start=\"3\"><li><u>3) Internal Penetration Test (3\u00b0 Step).<\/u><\/li><\/ol><p>Un Penetration Test tenta di sfruttare le vulnerabilit\u00e0 emerse dalle analisi precedenti per violare i sistemi informatici oggetto del target. L\u2019Internal Penetration Test \u00e8 un PT eseguito dall\u2019interno della rete aziendale nei confronti dei sistemi interni e di perimetro.<\/p><p>Per tale attivit\u00e0 diventano propedeutiche le prime due.<\/p><ol start=\"4\"><li><u>4) External Penetration Test (4\u00b0 Step).<\/u><\/li><\/ol><p>Simile al punto precedente con la fonte di attacco localizzata all\u2019esterno del perimetro aziendale.<\/p><p>\u00a0<\/p><p>Il diagramma di flusso di Figura 1 illustra con maggior chiarezza l\u2019interconnessione esistente tra gli step operativi presentati. Mediante tale rappresentazione si intende analizzare la sicurezza del sistema ed intervenire con contromisure adatte seguendo dei passi ben precisi. L\u2019esecuzione dei test di analisi \u00e8 in funzione del livello di sicurezza che si vuole raggiungere. <u>L\u2019analisi dei report e l\u2019applicazione delle <em>best practice<\/em> agevolano il processo decisionale sui test di sicurezza da selezionare.<\/u><\/p><p>Nota: La seguente soluzione intesa come unione dei punti sopra introdotti va intesa come metodologia di sicurezza che ha lo scopo di condurre in maniera sequenziale il processo di valutazione di sicurezza mediante l\u2019ausilio di una serie di test. Il processo non va inteso necessariamente come atomico (esecuzione di tutti i test) ma, come si evince dal <em>flow chart<\/em> di seguito riportato, come processo modulare di analisi sulla sicurezza aziendale.<\/p><p>\u00a0<\/p><p>\u00a0<\/p><h2>INTERNAL VULNERABILITY ASSESSMENT (I.V.A.)<\/h2><p class=\"normalept\"><span lang=\"IT\" style=\"font-size: 10.0pt; font-family: 'Arial Unicode MS',sans-serif;\">Attraverso degli strumenti informatici si analizzer\u00e0 la robustezza delle misure informatiche dall\u2019interno (rete trust), cercando di identificare quali possibili vulnerabilit\u00e0 conosciute potrebbero essere sfruttate da utenti malintenzionati per effettuare degli attacchi informatici.<\/span><\/p><p class=\"normalept\"><span lang=\"IT\" style=\"font-size: 10.0pt; font-family: 'Arial Unicode MS',sans-serif;\">\u00a0<\/span><\/p><p class=\"normalept\"><span lang=\"IT\" style=\"font-size: 10.0pt; font-family: 'Arial Unicode MS',sans-serif;\">Si tratter\u00e0 di eseguire delle \u201cscansioni\u201d non distruttive sui sistemi, con degli strumenti che sono stati progettati per rilevare lo stato dei sistemi operativi o delle applicazioni standard.<\/span><\/p><p class=\"normalept\"><span lang=\"IT\" style=\"font-size: 10.0pt; font-family: 'Arial Unicode MS',sans-serif;\">\u00a0<\/span><\/p><p class=\"normalept\"><span lang=\"IT\" style=\"font-size: 10.0pt; font-family: 'Arial Unicode MS',sans-serif;\">Tali strumenti saranno quelli comunemente utilizzati dagli utenti malintenzionati e reperibili su Internet; oppure, su specifica richiesta, possono essere utilizzati strumenti predisposti da produttori di software di sicurezza ben noti. L\u2019utilizzo di strumenti pubblici \u201copen-source\u201d o di una specifica azienda non porta ad una sostanziale differenza dei risultati.<\/span><\/p><p class=\"normalept\"><span lang=\"IT\" style=\"font-size: 10.0pt; font-family: 'Arial Unicode MS',sans-serif;\">\u00a0<\/span><\/p><p class=\"normalept\"><span lang=\"IT\" style=\"font-size: 10.0pt; font-family: 'Arial Unicode MS',sans-serif;\">Nell\u2019analisi delle vulnerabilit\u00e0 e delle debolezze dell\u2019infrastruttura nel suo complesso, saranno evidenziate quelle critiche. Per \u201ccritica\u201d si intender\u00e0 quella vulnerabilit\u00e0 che potrebbe causare un danno grave e immediato, come il blocco delle attivit\u00e0, la perdita di dati sensibili, la perdita di credibilit\u00e0, immagine o denaro. In modo che possano essere assunte misure immediate per attenuare il problema.<\/span><\/p><p class=\"normalept\"><span lang=\"IT\" style=\"font-size: 10.0pt; font-family: 'Arial Unicode MS',sans-serif;\">\u00a0<\/span><\/p><p class=\"normalept\"><span lang=\"IT\" style=\"font-size: 10.0pt; font-family: 'Arial Unicode MS',sans-serif;\">Al termine dell\u2019attivit\u00e0 si avranno una serie di risultati che saranno sintetizzati in un documento di Vulnerability Assessment Report.<\/span><\/p><p>\u00a0<\/p><h3>TARGET I.V.A.<\/h3><p>Per Target si intende l\u2019insieme di elementi oggetto del Vulnerability Assessment. Tale insieme cambia in base a differenti fattori strutturali, caratteristici della realt\u00e0 aziendale analizzata, e alla tipologia del V.A. condotto.<\/p><p>In base ad alcune considerazioni il Target viene identificato nella LAN (attestazione ad un qualsiasi segmento della LAN) visto come anello debole dell\u2019infrastruttura di rete. Successivamente sar\u00e0 possibile modificare il Target in base ad ulteriori osservazioni e al risultato del V.A.<\/p><p>Il Target oggetto della proposta comprende i seguenti dispositivi all\u2019interno della LAN:<\/p><ol><li>\u00a0 \u25ca Network device.<\/li><li>\u00a0 \u25ca Security device.<\/li><li>\u00a0 \u25ca Application server.<\/li><li>\u00a0 \u25ca Storage server.<\/li><\/ol><p>\u00a0<\/p><h3>FASI I.V.A.<\/h3><p>Il progetto \u00e8 suddiviso nelle seguenti fasi:<\/p><ol><li><strong><u>1) Reconnaissance phase.<\/u><\/strong><\/li><\/ol><p>Acquisizione di tutte le informazioni potenzialmente utili per il V.A.. Le informazioni tecniche da acquisire includono:<\/p><ul><li>\u25ca Struttura di rete (<em>reverse engineering<\/em> per evincere topologia di rete).<\/li><li>\u25ca Individuazione e classificazione server e dispositivi di rete \u201ccritici \u201dda punto di vista architetturale della sicurezza.<\/li><li>\u25ca Individuazione sistemi operativi utilizzati (<em>S. fingerprint<\/em>).<\/li><li>\u25ca Reperimento informazioni pubbliche sugli applicativi utilizzati.<\/li><\/ul><p>\u00a0<\/p><ol start=\"2\"><li><strong><u>2) Vulnerability Assessment.<\/u><\/strong><\/li><\/ol><p>Individuazione vulnerabilit\u00e0 degli oggetti target. Il <em>tiger team<\/em> condurr\u00e0 attacchi autorizzati utilizzando strumenti pubblici o appositamente sviluppati per ricercare le vulnerabilit\u00e0 nel target analizzato al fine di ottenere i permessi di accesso ai sistemi.<\/p><p>L\u2019individuazione delle vulnerabilit\u00e0 presenti servir\u00e0 anche per individuare i sistemi compromessi (o compromettibili) da utilizzare nelle fasi successive come mezzo (<em>escalating point <\/em>) per effettuare ulteriori scansioni o compromissioni.<\/p><ol start=\"3\"><li><strong><u>3) Vulnerability classification.<\/u><\/strong><\/li><\/ol><p>Classificazione delle vulnerabilit\u00e0 degli oggetti target. Tutte le vulnerabilit\u00e0 individuate saranno classificate in ordine di priorit\u00e0 dalle pi\u00f9 critiche alle meno critiche. Tale classificazione sar\u00e0 di aiuto al processo decisionale di messa in sicurezza dell\u2019infrastruttura informatica.<\/p><ol start=\"4\"><li><strong><u>4) Report e gestione contromisure.<\/u><\/strong><\/li><\/ol><p>Consegna documentazione su quanto analizzato e suggerimenti sull\u2019adozione di eventuali contromisure.<\/p><p>\u00a0<\/p><h3>REPORT I.V.A.<\/h3><p>Il report relativo all\u2019Internal Vulnerability Assessment comprende l\u2019insieme della documentazione fornita alla fine della relativa attivit\u00e0.<\/p><p>In Figura 2 viene schematizzato il primo step, sopra descritto, evidenziando la fase di <em>reporting<\/em> intesa come output dell\u2019attivit\u00e0 di I.V.A.<\/p><p>\u00a0<\/p><p>Il report conterr\u00e0 le seguenti informazioni:<\/p><ul><li><u>\u2666 Elenco delle vulnerabilit\u00e0 associate al singolo server\/dispositivo di rete qualora presenti.<\/u><\/li><\/ul><p>Per ogni elemento di rete analizzato, compreso nel target, verr\u00e0 fornito un elenco di vulnerabilit\u00e0 di sicurezza e relativa descrizione.<\/p><ul><li><u>\u2666 Classificazione vulnerabilit\u00e0.<\/u><\/li><\/ul><p>Le vulnerabilit\u00e0 individuate verranno suddivise in:<\/p><ul><li>\u25ca Alte (Critiche): Vulnerabilit\u00e0 che costituiscono o possono costituire un grave rischio per l\u2019azienda.<\/li><li>\u25ca Medie: Vulnerabilit\u00e0 di medio rischio, sfruttabili con pochi vettori di attacco o di poco impatto per l\u2019azienda.<\/li><li>\u25ca Basse: Vulnerabilit\u00e0 di impatto basso o quasi nullo per la produttivit\u00e0 aziendale.<\/li><\/ul><p>\u00a0<\/p><p>Elenco di azioni per eliminare o ridurre le vulnerabilit\u00e0 di cui il sistema \u00e8 affetto.<\/p><ul><li><u>\u2666 Best practice.<\/u><\/li><\/ul><p>Insieme di regole e comportamenti suggeriti per mantenere un livello alto ed accettabile di sicurezza. Tali indicazioni potranno essere fornite come elenco di azioni da compiere abitualmente in relazione ad una attivit\u00e0 o come processo metodologico sotto forma di diagramma di flusso.<\/p><h2>EXTERNAL VULNERABILITY ASSESSMENT (E.V.A.)<\/h2><h3>\u00a0<\/h3><h3>TARGET E.V.A.<\/h3><p>In base ad alcune considerazioni il Target viene identificato nei dispositivi di rete perimetrali visti come separatori fisici tra la LAN e Internet (rete <em>trusted<\/em> e rete <em>untrusted<\/em>). Successivamente sar\u00e0 possibile modificare il Target in base ad ulteriori osservazioni e al risultato del V.A.<\/p><p>Il Target oggetto della proposta comprende i seguenti dispositivi di rete:<\/p><ol><li>\u2666 Security device.<ol><li>\u25ca Firewall<\/li><li>\u25ca Terminatori VPN.<\/li><li>\u25ca Access Point \/ Ponti radio.<\/li><\/ol><\/li><li>\u2666 Application server<\/li><\/ol><h3>\u00a0<\/h3><h3>FASI E.V.A.<\/h3><p>Il progetto \u00e8 suddiviso nelle seguenti fasi:<\/p><ol><li><strong><u>1) Reconnaissance phase.<\/u><\/strong><\/li><\/ol><p>Acquisizione di tutte le informazioni potenzialmente utili per il V.A.. Le informazioni tecniche da acquisire includono:<\/p><ul><li>\u2666 Struttura di rete perimetrale (<em>reverse engineering<\/em> per evincere topologia di rete).<\/li><li>\u2666 Individuazione e classificazione server e dispositivi di rete \u201ccritici \u201dda punto di vista architetturale della sicurezza.<\/li><li>\u2666 Individuazione sistemi operativi utilizzati (<em>S. fingerprint<\/em>).<\/li><li>\u2666 Individuazione delle metodologia di accesso remoto.<\/li><li>\u2666 Reperimento informazioni pubbliche della societ\u00e0 richiedente il test di sicurezza.<\/li><li>\u2666 Reperimento informazioni pubbliche sugli applicativi utilizzati.<\/li><\/ul><ol start=\"2\"><li><strong><u>2) Vulnerability Assessment.<\/u><\/strong><\/li><\/ol><p>Individuazione vulnerabilit\u00e0 degli oggetti target. Il <em>tiger team<\/em> condurr\u00e0 attacchi autorizzati utilizzando strumenti pubblici o appositamente sviluppati per ricercare le vulnerabilit\u00e0 nel target analizzato al fine di ottenere i permessi di accesso ai sistemi.<\/p><p>L\u2019individuazione delle vulnerabilit\u00e0 presenti servir\u00e0 anche per individuare i sistemi compromessi (o compromettibili) da utilizzare nelle fasi successive come mezzo (<em>escalating point <\/em>) per effettuare ulteriori scansioni o compromissioni.<\/p><ol start=\"3\"><li><strong><u>3) Vulnerability classification.<\/u><\/strong><\/li><\/ol><p>Classificazione vulnerabilit\u00e0 degli oggetti target. Tutte le vulnerabilit\u00e0 individuate saranno classificate in ordine di priorit\u00e0 dalle pi\u00f9 critiche alle meno critiche. Tale classificazione sar\u00e0 di aiuto al processo decisionale di messa in sicurezza dell\u2019infrastruttura informatica.<\/p><ol start=\"4\"><li><strong><u>4) Report e gestione contromisure.<\/u><\/strong><\/li><\/ol><p>Consegna documentazione su quanto analizzato e suggerimenti sull\u2019adozione di eventuali contromisure.<\/p><h3>\u00a0<\/h3><h3>REPORT E.V.A.<\/h3><p>Il report relativo all\u2019External Vulnerability Assessment comprende l\u2019insieme della documentazione fornita alla fine della relativa attivit\u00e0.<\/p><p>In Figura 3 viene schematizzato il secondo step, sopra descritto, evidenziando la fase di <em>reporting<\/em> intesa come output dell\u2019attivit\u00e0 di E.V.A.<\/p><p>Il report conterr\u00e0 le seguenti informazioni:<\/p><ul><li><u>\u2666 Elenco delle vulnerabilit\u00e0 associate al singolo server\/dispositivo di rete qualora presenti.<\/u><\/li><\/ul><p>Per ogni elemento di rete analizzato, compreso nel target, verr\u00e0 fornito un elenco di vulnerabilit\u00e0 di sicurezza e relativa descrizione.<\/p><ul><li><u>\u2666 Classificazione vulnerabilit\u00e0.<\/u><\/li><\/ul><p>Le vulnerabilit\u00e0 individuate verranno suddivise in:<\/p><ul><li>\u2666 Alte (Critiche): Vulnerabilit\u00e0 che costituiscono o possono costituire un grave rischio per l\u2019azienda.<\/li><li>\u2666 Medie: Vulnerabilit\u00e0 di medio rischio, sfruttabili con pochi vettori di attacco o di poco impatto per l\u2019azienda.<\/li><li>\u2666 Basse: Vulnerabilit\u00e0 di impatto basso o quasi nullo per la produttivit\u00e0 aziendale.<\/li><\/ul><p>Elenco di azioni per eliminare o ridurre le vulnerabilit\u00e0 di cui il sistema \u00e8 affetto.<\/p><ul><li><u>\u2666 Best practice.<\/u><\/li><\/ul><p>Insieme di regole e comportamenti suggeriti per mantenere un livello alto ed accettabile di sicurezza. Tali indicazioni potranno essere fornite come elenco di azioni da compiere abitualmente in relazione ad una attivit\u00e0 o come processo metodologico sotto forma di diagramma di flusso.<\/p><h2>\u00a0<\/h2><h2>INTERNAL PENETRATION TEST (I.P.T.)<\/h2><h3>\u00a0<\/h3><h3>TARGET I.P.T.<\/h3><p>In base ad alcune considerazioni il Target viene identificato nella LAN (attestazione ad un qualsiasi segmento della LAN) visto come anello debole dell\u2019infrastruttura di rete. Successivamente sar\u00e0 possibile modificare il Target in base ad ulteriori osservazioni e al risultato del V.A.<\/p><p>Il Target oggetto della proposta comprende i seguenti dispositivi all\u2019interno della LAN:<\/p><ol><li>Network device.<\/li><li>Security device.<\/li><li>Application server.<\/li><li>Storage server.<\/li><\/ol><h3>\u00a0<\/h3><h3>FASI I.P.T.<\/h3><ol><li><strong><u>Exploiting server application.<\/u><\/strong><\/li><\/ol><p>Questa fase si sviluppa in base alle informazioni ottenute dall\u2019I.V.A. In base alle analisi precedentemente ottenute il <em>tiger team<\/em> seleziona\/implementa l\u2019insieme di attacchi idoneo al fine di compromettere i server applicativi.<\/p><ol start=\"2\"><li><strong><u>Penetrating Network.<\/u><\/strong><\/li><\/ol><p>Il <em>tiger team<\/em> utilizza tecniche di attacco per eludere sistemi di Network Security.<\/p><ol start=\"3\"><li><strong><u>Privilege escalation.<\/u><\/strong><\/li><\/ol><p>Il <em>tiger team<\/em> focalizza l\u2019attenzione sui target compromessi utilizzati anche come vettori di attacco.<\/p><ol start=\"4\"><li><strong><u>Report e gestione contromisure.<\/u><\/strong><\/li><\/ol><p>Consegna documentazione su quanto analizzato e suggerimenti sull\u2019adozione di eventuali contromisure.<\/p><h3>\u00a0<\/h3><h3>REPORT I.P.T.<\/h3><p>Il report relativo all\u2019Internal Penetration Test comprende l\u2019insieme della documentazione fornita alla fine della relativa attivit\u00e0.<\/p><p>In Figura 4 viene schematizzato il terzo step, sopra descritto, evidenziando la fase di <em>reporting<\/em> intesa come output dell\u2019attivit\u00e0 di I.P.T.<\/p><p>Il report conterr\u00e0 le seguenti informazioni:<\/p><ul><li><u>Metodi di attacco (exploit) utilizzati.<\/u><\/li><\/ul><p>Verr\u00e0 fornita una descrizione dei metodi di attacco utilizzati e il loro utilizzo nell\u2019ambiente target al fine di violare i sistemi analizzati.<\/p><p>Elenco di azioni per eliminare o ridurre le vulnerabilit\u00e0 di cui il sistema \u00e8 affetto.<\/p><ul><li><u>Best practice.<\/u><\/li><\/ul><p>Insieme di regole e comportamenti suggeriti per mantenere un livello alto ed accettabile di sicurezza. Tali indicazioni potranno essere fornite come elenco di azioni da compiere abitualmente in relazione ad una attivit\u00e0 o come processo metodologico sotto forma di diagramma di flusso.<\/p><h2>EXTERNAL PENETRATION TEST (E.P.T.)<\/h2><h3>\u00a0<\/h3><h3>TARGET E.P.T.<\/h3><p>In base ad alcune considerazioni il Target viene identificato nei dispositivi di rete perimetrali visti come separatori fisici tra la LAN e Internet (rete <em>trusted<\/em> e rete <em>untrusted<\/em>). Successivamente sar\u00e0 possibile modificare il Target in base ad ulteriori osservazioni e al risultato del V.A.<\/p><p>Il Target oggetto della proposta comprende i seguenti dispositivi di rete:<\/p><ol><li>Security device.<ol><li>Firewall.<\/li><li>Terminatori VPN.<\/li><li>Access Point \/ Ponti radio.<\/li><\/ol><\/li><li>Application server<\/li><\/ol><h3>FASI E.P.T.<\/h3><ol><li><strong><u>Exploiting server application.<\/u><\/strong><\/li><\/ol><p>Questa fase si sviluppa in base alle informazioni ottenute dall\u2019E.V.A.. In base alle analisi precedentemente ottenute il <em>tiger team<\/em> seleziona\/implementa l\u2019insieme di attacchi idoneo al fine di compromettere i server applicativi.<\/p><ol start=\"2\"><li><strong><u>Penetrating Network.<\/u><\/strong><\/li><\/ol><p>Il <em>tiger team<\/em> utilizza tecniche di attacco per eludere sistemi di Network Security.<\/p><ol start=\"3\"><li><strong><u>Privilege escalation.<\/u><\/strong><\/li><\/ol><p>Il <em>tiger team<\/em> focalizza l\u2019attenzione sui target compromessi utilizzati anche come vettori di attacco.<\/p><ol start=\"4\"><li><strong><u>Report e gestione contromisure.<\/u><\/strong><\/li><\/ol><p>Consegna documentazione su quanto analizzato e suggerimenti sull\u2019adozione di eventuali contromisure.<\/p><h3>REPORT E.P.T.<\/h3><p>Il report relativo all\u2019External Penetration Test comprende l\u2019insieme della documentazione fornita alla fine della relativa attivit\u00e0.<\/p><p>Il report conterr\u00e0 le seguenti informazioni:<\/p><ul><li><u>Metodi di attacco (exploit) utilizzati.<\/u><\/li><\/ul><p>Verr\u00e0 fornita una descrizione dei metodi di attacco utilizzati e il loro utilizzo nell\u2019ambiente target al fine di violare i sistemi analizzati.<\/p><p>Elenco di azioni per eliminare o ridurre le vulnerabilit\u00e0 di cui il sistema \u00e8 affetto.<\/p><ul><li><u>Best practice.<\/u><\/li><\/ul><p>Insieme di regole e comportamenti suggeriti per mantenere un livello alto ed accettabile di sicurezza. Tali indicazioni potranno essere fornite come elenco di azioni da compiere abitualmente in relazione ad una attivit\u00e0 o come processo metodologico sotto forma di diagramma di flusso.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c9fc637 elementor-align-center elementor-widget elementor-widget-global elementor-global-12917 elementor-widget-button\" data-id=\"c9fc637\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-md\" href=\"https:\/\/www.cyberfero.com\/it\/contatti\/contatti\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Contattaci<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-9512208\" data-id=\"9512208\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-cf3d60f elementor-widget elementor-widget-image\" data-id=\"cf3d60f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"684\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2020\/08\/Sicurezza-delle-reti-informatiche-con-il-Pentest-e-il-Vulnerability-assessment-1024x684.jpg\" class=\"attachment-large size-large wp-image-9165\" alt=\"Sicurezza delle reti informatiche con il Pentest e il Vulnerability assessment\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2020\/08\/Sicurezza-delle-reti-informatiche-con-il-Pentest-e-il-Vulnerability-assessment-1024x684.jpg 1024w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2020\/08\/Sicurezza-delle-reti-informatiche-con-il-Pentest-e-il-Vulnerability-assessment-300x200.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2020\/08\/Sicurezza-delle-reti-informatiche-con-il-Pentest-e-il-Vulnerability-assessment-768x513.jpg 768w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2020\/08\/Sicurezza-delle-reti-informatiche-con-il-Pentest-e-il-Vulnerability-assessment-1536x1026.jpg 1536w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2020\/08\/Sicurezza-delle-reti-informatiche-con-il-Pentest-e-il-Vulnerability-assessment-2048x1368.jpg 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-49eff14 elementor-widget elementor-widget-gallery\" data-id=\"49eff14\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;gallery_layout&quot;:&quot;masonry&quot;,&quot;columns&quot;:2,&quot;lazyload&quot;:&quot;yes&quot;,&quot;columns_tablet&quot;:2,&quot;columns_mobile&quot;:1,&quot;gap&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:10,&quot;sizes&quot;:[]},&quot;gap_tablet&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:10,&quot;sizes&quot;:[]},&quot;gap_mobile&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:10,&quot;sizes&quot;:[]},&quot;link_to&quot;:&quot;file&quot;,&quot;overlay_background&quot;:&quot;yes&quot;,&quot;content_hover_animation&quot;:&quot;fade-in&quot;}\" data-widget_type=\"gallery.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-gallery__container\">\n\t\t\t\t\t\t\t<a class=\"e-gallery-item elementor-gallery-item elementor-animated-content\" href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/Report-IVA.png\" data-elementor-open-lightbox=\"yes\" data-elementor-lightbox-slideshow=\"49eff14\" data-elementor-lightbox-title=\"Report-IVA\" data-e-action-hash=\"#elementor-action%3Aaction%3Dlightbox%26settings%3DeyJpZCI6MTI4OTEsInVybCI6Imh0dHBzOlwvXC93d3cuY3liZXJmZXJvLmNvbVwvd3AtY29udGVudFwvdXBsb2Fkc1wvMjAyMVwvMDJcL1JlcG9ydC1JVkEucG5nIiwic2xpZGVzaG93IjoiNDllZmYxNCJ9\">\n\t\t\t\t\t<div class=\"e-gallery-image elementor-gallery-item__image\" data-thumbnail=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/Report-IVA-768x178.png\" data-width=\"768\" data-height=\"178\" aria-label=\"\" role=\"img\" ><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"elementor-gallery-item__overlay\"><\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t<a class=\"e-gallery-item elementor-gallery-item elementor-animated-content\" href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/Flow-chart-offerta.png\" data-elementor-open-lightbox=\"yes\" data-elementor-lightbox-slideshow=\"49eff14\" data-elementor-lightbox-title=\"Flow-chart-offerta\" data-e-action-hash=\"#elementor-action%3Aaction%3Dlightbox%26settings%3DeyJpZCI6MTI4ODksInVybCI6Imh0dHBzOlwvXC93d3cuY3liZXJmZXJvLmNvbVwvd3AtY29udGVudFwvdXBsb2Fkc1wvMjAyMVwvMDJcL0Zsb3ctY2hhcnQtb2ZmZXJ0YS5wbmciLCJzbGlkZXNob3ciOiI0OWVmZjE0In0%3D\">\n\t\t\t\t\t<div class=\"e-gallery-image elementor-gallery-item__image\" data-thumbnail=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/Flow-chart-offerta-768x1048.png\" data-width=\"768\" data-height=\"1048\" aria-label=\"\" role=\"img\" ><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"elementor-gallery-item__overlay\"><\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t<a class=\"e-gallery-item elementor-gallery-item elementor-animated-content\" href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/External-Vulnerbaility-Assessment.png\" data-elementor-open-lightbox=\"yes\" data-elementor-lightbox-slideshow=\"49eff14\" data-elementor-lightbox-title=\"External-Vulnerbaility-Assessment\" data-e-action-hash=\"#elementor-action%3Aaction%3Dlightbox%26settings%3DeyJpZCI6MTI4ODcsInVybCI6Imh0dHBzOlwvXC93d3cuY3liZXJmZXJvLmNvbVwvd3AtY29udGVudFwvdXBsb2Fkc1wvMjAyMVwvMDJcL0V4dGVybmFsLVZ1bG5lcmJhaWxpdHktQXNzZXNzbWVudC5wbmciLCJzbGlkZXNob3ciOiI0OWVmZjE0In0%3D\">\n\t\t\t\t\t<div class=\"e-gallery-image elementor-gallery-item__image\" data-thumbnail=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/External-Vulnerbaility-Assessment-768x428.png\" data-width=\"768\" data-height=\"428\" aria-label=\"\" role=\"img\" ><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"elementor-gallery-item__overlay\"><\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t<a class=\"e-gallery-item elementor-gallery-item elementor-animated-content\" href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/VA-PT-Flow-chart-security-step.jpg\" data-elementor-open-lightbox=\"yes\" data-elementor-lightbox-slideshow=\"49eff14\" data-elementor-lightbox-title=\"VA-PT-Flow-chart-security-step\" data-e-action-hash=\"#elementor-action%3Aaction%3Dlightbox%26settings%3DeyJpZCI6MTI4OTMsInVybCI6Imh0dHBzOlwvXC93d3cuY3liZXJmZXJvLmNvbVwvd3AtY29udGVudFwvdXBsb2Fkc1wvMjAyMVwvMDJcL1ZBLVBULUZsb3ctY2hhcnQtc2VjdXJpdHktc3RlcC5qcGciLCJzbGlkZXNob3ciOiI0OWVmZjE0In0%3D\">\n\t\t\t\t\t<div class=\"e-gallery-image elementor-gallery-item__image\" data-thumbnail=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/02\/VA-PT-Flow-chart-security-step.jpg\" data-width=\"758\" data-height=\"1218\" aria-label=\"\" role=\"img\" ><\/div>\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"elementor-gallery-item__overlay\"><\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Con le attivit\u00e0 di Vulnerability Assessment (per brevit\u00e0 V.A.) e Penetration Test (per brevit\u00e0 P.T.) si sottopongono a verifica le misure di sicurezza logiche e organizzative predisposte dal cliente al fine di prevenire i reati informatici e divulgazione di informazioni sensibili. Con le attivit\u00e0 di Vulnerability Assessment (per brevit\u00e0 V.A.) e Penetration Test (per brevit\u00e0 P.T.) si sottopongono a verifica&#8230;<\/p>\n","protected":false},"author":4,"featured_media":0,"parent":13060,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"class_list":["post-12870","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.2 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Vulnerability Assessment &amp; Penetration Test<\/title>\n<meta name=\"description\" content=\"Con le attivit\u00e0 di Vulnerability Assessment (per brevit\u00e0 V.A.) e Penetration Test (per brevit\u00e0 P.T.) si sottopongono a verifica le misure di\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberfero.com\/it\/progetti-di-secure-online-desktop\/portfolio-vulnerability-assessment-penetration-test\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Vulnerability Assessment &amp; Penetration Test\" \/>\n<meta property=\"og:description\" content=\"Con le attivit\u00e0 di Vulnerability Assessment (per brevit\u00e0 V.A.) e Penetration Test (per brevit\u00e0 P.T.) si sottopongono a verifica le misure di\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberfero.com\/it\/progetti-di-secure-online-desktop\/portfolio-vulnerability-assessment-penetration-test\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyberfero\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyberfero\" \/>\n<meta property=\"article:modified_time\" content=\"2021-03-05T15:29:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2020\/08\/Sicurezza-delle-reti-informatiche-con-il-Pentest-e-il-Vulnerability-assessment-1024x684.jpg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@secureod\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"11 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/progetti-di-secure-online-desktop\\\/portfolio-vulnerability-assessment-penetration-test\\\/\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/progetti-di-secure-online-desktop\\\/portfolio-vulnerability-assessment-penetration-test\\\/\",\"name\":\"Vulnerability Assessment & Penetration Test\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/progetti-di-secure-online-desktop\\\/portfolio-vulnerability-assessment-penetration-test\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/progetti-di-secure-online-desktop\\\/portfolio-vulnerability-assessment-penetration-test\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/Sicurezza-delle-reti-informatiche-con-il-Pentest-e-il-Vulnerability-assessment-1024x684.jpg\",\"datePublished\":\"2021-02-24T14:19:45+00:00\",\"dateModified\":\"2021-03-05T15:29:55+00:00\",\"description\":\"Con le attivit\u00e0 di Vulnerability Assessment (per brevit\u00e0 V.A.) e Penetration Test (per brevit\u00e0 P.T.) si sottopongono a verifica le misure di\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/progetti-di-secure-online-desktop\\\/portfolio-vulnerability-assessment-penetration-test\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/progetti-di-secure-online-desktop\\\/portfolio-vulnerability-assessment-penetration-test\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/progetti-di-secure-online-desktop\\\/portfolio-vulnerability-assessment-penetration-test\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/Sicurezza-delle-reti-informatiche-con-il-Pentest-e-il-Vulnerability-assessment-1024x684.jpg\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/Sicurezza-delle-reti-informatiche-con-il-Pentest-e-il-Vulnerability-assessment-1024x684.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/progetti-di-secure-online-desktop\\\/portfolio-vulnerability-assessment-penetration-test\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Progetti di Cyberfero\",\"item\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/progetti-di-secure-online-desktop\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Vulnerability Assessment &#038; Penetration Test\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"name\":\"Cyberfero\",\"description\":\"Managed Security Service Provider\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":[\"Organization\",\"Place\",\"ProfessionalService\"],\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\",\"name\":\"Cyberfero s.r.l.\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"logo\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/progetti-di-secure-online-desktop\\\/portfolio-vulnerability-assessment-penetration-test\\\/#local-main-organization-logo\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/progetti-di-secure-online-desktop\\\/portfolio-vulnerability-assessment-penetration-test\\\/#local-main-organization-logo\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Cyberfero\",\"https:\\\/\\\/x.com\\\/secureod\",\"https:\\\/\\\/www.instagram.com\\\/cyber_fero\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/cyberfero\",\"http:\\\/\\\/www.pinterest.com\\\/cyberfero\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod\"],\"address\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/progetti-di-secure-online-desktop\\\/portfolio-vulnerability-assessment-penetration-test\\\/#local-main-place-address\"},\"telephone\":[\"+39 0522 1685330\"],\"openingHoursSpecification\":[{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Monday\",\"Tuesday\",\"Wednesday\",\"Thursday\",\"Friday\"],\"opens\":\"09:00\",\"closes\":\"18:30\"},{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Saturday\",\"Sunday\"],\"opens\":\"00:00\",\"closes\":\"00:00\"}],\"email\":\"info@cyberfero.com\",\"faxNumber\":\"+39 0522 015371\",\"areaServed\":\"Italia\",\"vatID\":\"03058120357\",\"taxID\":\"03058120357\",\"priceRange\":\"$$$\",\"currenciesAccepted\":\"\u20ac\",\"paymentAccepted\":\"paypal, bonifico bancario\"},{\"@type\":\"PostalAddress\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/progetti-di-secure-online-desktop\\\/portfolio-vulnerability-assessment-penetration-test\\\/#local-main-place-address\",\"streetAddress\":\"Via Statuto, 3\",\"addressLocality\":\"Reggio Emilia\",\"postalCode\":\"42121\",\"addressRegion\":\"Italia\",\"addressCountry\":\"IT\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/progetti-di-secure-online-desktop\\\/portfolio-vulnerability-assessment-penetration-test\\\/#local-main-organization-logo\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"width\":3163,\"height\":922,\"caption\":\"Cyberfero s.r.l.\"}]}<\/script>\n<meta name=\"geo.placename\" content=\"Reggio Emilia\" \/>\n<meta name=\"geo.region\" content=\"Italia\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Vulnerability Assessment & Penetration Test","description":"Con le attivit\u00e0 di Vulnerability Assessment (per brevit\u00e0 V.A.) e Penetration Test (per brevit\u00e0 P.T.) si sottopongono a verifica le misure di","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberfero.com\/it\/progetti-di-secure-online-desktop\/portfolio-vulnerability-assessment-penetration-test\/","og_locale":"it_IT","og_type":"article","og_title":"Vulnerability Assessment & Penetration Test","og_description":"Con le attivit\u00e0 di Vulnerability Assessment (per brevit\u00e0 V.A.) e Penetration Test (per brevit\u00e0 P.T.) si sottopongono a verifica le misure di","og_url":"https:\/\/www.cyberfero.com\/it\/progetti-di-secure-online-desktop\/portfolio-vulnerability-assessment-penetration-test\/","og_site_name":"Cyberfero","article_publisher":"https:\/\/www.facebook.com\/Cyberfero","article_modified_time":"2021-03-05T15:29:55+00:00","og_image":[{"url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2020\/08\/Sicurezza-delle-reti-informatiche-con-il-Pentest-e-il-Vulnerability-assessment-1024x684.jpg","type":"","width":"","height":""}],"twitter_card":"summary_large_image","twitter_site":"@secureod","twitter_misc":{"Tempo di lettura stimato":"11 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cyberfero.com\/it\/progetti-di-secure-online-desktop\/portfolio-vulnerability-assessment-penetration-test\/","url":"https:\/\/www.cyberfero.com\/it\/progetti-di-secure-online-desktop\/portfolio-vulnerability-assessment-penetration-test\/","name":"Vulnerability Assessment & Penetration Test","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/progetti-di-secure-online-desktop\/portfolio-vulnerability-assessment-penetration-test\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/progetti-di-secure-online-desktop\/portfolio-vulnerability-assessment-penetration-test\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2020\/08\/Sicurezza-delle-reti-informatiche-con-il-Pentest-e-il-Vulnerability-assessment-1024x684.jpg","datePublished":"2021-02-24T14:19:45+00:00","dateModified":"2021-03-05T15:29:55+00:00","description":"Con le attivit\u00e0 di Vulnerability Assessment (per brevit\u00e0 V.A.) e Penetration Test (per brevit\u00e0 P.T.) si sottopongono a verifica le misure di","breadcrumb":{"@id":"https:\/\/www.cyberfero.com\/it\/progetti-di-secure-online-desktop\/portfolio-vulnerability-assessment-penetration-test\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberfero.com\/it\/progetti-di-secure-online-desktop\/portfolio-vulnerability-assessment-penetration-test\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/progetti-di-secure-online-desktop\/portfolio-vulnerability-assessment-penetration-test\/#primaryimage","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2020\/08\/Sicurezza-delle-reti-informatiche-con-il-Pentest-e-il-Vulnerability-assessment-1024x684.jpg","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2020\/08\/Sicurezza-delle-reti-informatiche-con-il-Pentest-e-il-Vulnerability-assessment-1024x684.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberfero.com\/it\/progetti-di-secure-online-desktop\/portfolio-vulnerability-assessment-penetration-test\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberfero.com\/it\/"},{"@type":"ListItem","position":2,"name":"Progetti di Cyberfero","item":"https:\/\/www.cyberfero.com\/it\/progetti-di-secure-online-desktop\/"},{"@type":"ListItem","position":3,"name":"Vulnerability Assessment &#038; Penetration Test"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberfero.com\/it\/#website","url":"https:\/\/www.cyberfero.com\/it\/","name":"Cyberfero","description":"Managed Security Service Provider","publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberfero.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":["Organization","Place","ProfessionalService"],"@id":"https:\/\/www.cyberfero.com\/it\/#organization","name":"Cyberfero s.r.l.","url":"https:\/\/www.cyberfero.com\/it\/","logo":{"@id":"https:\/\/www.cyberfero.com\/it\/progetti-di-secure-online-desktop\/portfolio-vulnerability-assessment-penetration-test\/#local-main-organization-logo"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/progetti-di-secure-online-desktop\/portfolio-vulnerability-assessment-penetration-test\/#local-main-organization-logo"},"sameAs":["https:\/\/www.facebook.com\/Cyberfero","https:\/\/x.com\/secureod","https:\/\/www.instagram.com\/cyber_fero\/","https:\/\/www.linkedin.com\/company\/cyberfero","http:\/\/www.pinterest.com\/cyberfero","https:\/\/www.youtube.com\/user\/secureod"],"address":{"@id":"https:\/\/www.cyberfero.com\/it\/progetti-di-secure-online-desktop\/portfolio-vulnerability-assessment-penetration-test\/#local-main-place-address"},"telephone":["+39 0522 1685330"],"openingHoursSpecification":[{"@type":"OpeningHoursSpecification","dayOfWeek":["Monday","Tuesday","Wednesday","Thursday","Friday"],"opens":"09:00","closes":"18:30"},{"@type":"OpeningHoursSpecification","dayOfWeek":["Saturday","Sunday"],"opens":"00:00","closes":"00:00"}],"email":"info@cyberfero.com","faxNumber":"+39 0522 015371","areaServed":"Italia","vatID":"03058120357","taxID":"03058120357","priceRange":"$$$","currenciesAccepted":"\u20ac","paymentAccepted":"paypal, bonifico bancario"},{"@type":"PostalAddress","@id":"https:\/\/www.cyberfero.com\/it\/progetti-di-secure-online-desktop\/portfolio-vulnerability-assessment-penetration-test\/#local-main-place-address","streetAddress":"Via Statuto, 3","addressLocality":"Reggio Emilia","postalCode":"42121","addressRegion":"Italia","addressCountry":"IT"},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/progetti-di-secure-online-desktop\/portfolio-vulnerability-assessment-penetration-test\/#local-main-organization-logo","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","width":3163,"height":922,"caption":"Cyberfero s.r.l."}]},"geo.placename":"Reggio Emilia","geo.region":"Italia"},"_links":{"self":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/pages\/12870","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/comments?post=12870"}],"version-history":[{"count":4,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/pages\/12870\/revisions"}],"predecessor-version":[{"id":13155,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/pages\/12870\/revisions\/13155"}],"up":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/pages\/13060"}],"wp:attachment":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media?parent=12870"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}