Comprenda los riesgos del mundo real desde la perspectiva del atacante: vaya más allá de las limitaciones del análisis automatizado de herramientas de software para poder identificar la causa raíz de los problemas subyacentes. Nuestras pruebas de penetración simulan vectores de ataque del mundo real para proporcionar una evaluación profunda y detallada de las vulnerabilidades y amenazas que afectan a su infraestructura de red, sus aplicaciones y sus usuarios.
Nuestro Penetration Testing
Como trabajamos
Network Penetration Testing – Interno o Externo
Simulamos los ataques del mundo real para proporcionar una evaluación puntual de vulnerabilidades y amenazas a la infraestructura de red.
Wireless Network Penetration Testing
Aprovechamos el manual de Metodología de Pruebas de Seguridad de Código Abierto (OSSTMM) y el “Estándar de Ejecución de Pruebas de Penetración” (PTES) como base para nuestra metodología de evaluación inalámbrica, que simula ataques del mundo real para proporcionar una evaluación puntual de vulnerabilidades y amenazas a su infraestructura de red inalámbrica.
Web Application Penetration Testing
Además del manual anteriormente nombrado (OSSTMM) y el estándar (PTES), el servicio de pruebas de penetración de aplicaciones de Kerberos aprovecha el Open Web Application Security Project (OWASP), un marco integral para evaluar la seguridad de aplicaciones web, como una base para nuestra metodología de evaluación de aplicaciones web así como también un enfoque desde el punto de vista de un atacante real que no utiliza frameworks o pruebas estándar si no técnicas sofisticadas de su propia autoría.
Mobile Application Penetration Testing
A medida que el uso generalizado de aplicaciones móviles sigue creciendo, los consumidores y las corporaciones se enfrentan a nuevas amenazas en torno a la privacidad, la inseguridad en la integración de aplicaciones y el robo de dispositivos. Vamos más allá, revisando API’s y vulnerabilidades web para examinar el riesgo de la aplicación en una plataforma móvil. Aprovechamos las metodologías de OWASP, el OSSTMM y el PTES para evaluar a fondo la seguridad de las aplicaciones móviles.
Physical Device Penetration Testing
Los dispositivos físicos abarcan desde los omnipresente IoT hasta los Sistemas de Control Industrial (ICS) de misión crítica. Nuestras pruebas de dispositivos físicos evaluarán los canales de comunicación, las interfaces de usuario y el firmware para las vulnerabilidades que puedan representar una amenaza para el consumidor o el proveedor. Nuestras pruebas manuales de revisión profunda no solo buscan vulnerabilidades conocidas, sino que a menudo revelan descubrimientos que hasta ahora no habían sido descubiertos.
Social Engineering Penetration Testing
Los atacantes suelen tener más éxito al romper una infraestructura de red a través de la ingeniería social en vez que a través de la explotación tradicional de la red / aplicación. Para ayudarle a prepararse para este tipo de ataque básico pero letal, usamos una combinación de metodologías humanas y electrónicas para simular ataques. Los ataques basados en humanos consisten en suplantar a un individuo de confianza en un intento de obtener información y / o acceso a la información o a la infraestructura del cliente. Los ataques electrónicos consisten en el uso de complejos ataques físicos y de Phishing diseñados hacia objetivos específicos de la organización y con precisión en mente. Kerberos personalizará una metodología y un plan de ataque para su organización.