Cyber Security e Computer Forensics

EXE srl direttamente o attraverso primarie collaborazioni, offre servizi, soluzioni e prodotti nell’ambito della Cyber security, volti alla protezione di ogni tipologia di utenti, dalla grande azienda complessa, al singolo professionista. Opera ponendo in essere procedure supportate da tecnologie e software di assoluta avanguardia, per individuare i rischi e sostenere le infrastrutture aziendali, neutralizzando le minacce e guidando il processo di successiva normalizzazione dell’azienda. Impostiamo, con i nostri esperti, l’analisi preventiva del possibile scenario delle vulnerabilità, evidenziando gli aggiornamenti nelle scelte di sicurezza aziendale.
Proponiamo soluzioni ad hoc per i nostri clienti anche attraverso partnership con i nostri referenti, leader in ambito sviluppo dei sistemi di sicurezza, con collaborazioni di particolare spessore e condivisione con aziende specializzate israeliane e nordamericane.

  • Penetration Test: Processo operativo di analisi o valutazione della sicurezza di un sistema informatico o di una rete che si cerca di violare a scopo di prevenzione.
  • Vulnerability Assessment: é l’applicativo di valutazione della vulnerabilità, identificazione, quantificazione e definizione delle dimensioni delle vulnerabilità in un sistema.
  • Information Gathering & Open Source Intelligence: l’OSINT (in italiano:
    “Intelligence delle fonti libere”), è l’attività di raccolta d’informazioni mediante la consultazione di fonti di pubblico accesso.
  • Scanning & Enumeration: gli enumeratori di rete o scanner sono dei programmi informatici utilizzati per recuperare nomi utente e informazioni su gruppi, condivisioni e servizi di computer in rete
  • Exploitation & Post Exploitation Test: Identificazione delle macchine vulnerabili all’interno dell’ambiente di lavoro con procedura per mantenere intatta l’infrastruttura Web.
  • Web Application Exploit Test: Applicazione Web attiva attraverso il front-end Web al fine di identificare le potenziali vulnerabilità della sicurezza nell’applicazione Web e i punti deboli dell’architettura
  • Mobile Exploitation Test: Applicazione concepita al fine di identificare le
    potenziali criticità
  • Advanced Exploit Development: strumenti aggiornati per le verifiche necessarie nei rispettivi ambienti oggetto di test
  • Defense Security: analisi e studio delle minacce
  • Secure System Administration: pratiche e procedure per la gestione della prevenzione
  • Software Development Lifecycle: ciclo di vita dello sviluppo dei sistemi con pianificazione, creazione, collaudo e distribuzione di un prodotto SW
  • Network & Services Contiuous Monitoring: sorveglianza delle attività di
    connessione
  • Network & Security Assessmen: tecnologie oltre gli endpoint tradizionali con l’apprendimento automatico e analisi
    comportamentale per l’identificazione potenziali minacce nuove o complesse.
  • Incident Handling: gestione delle attività coordinata per identificare, analizzare e correggere i pericoli e per prevenire un ripetersi futuro degli stessi .
  • Forensic: analisi di ricerca del dato su dispositivi fissi e mobili con relazione CTP
  • Threat Intelligence: ricerca delle potenziali criticità mirate verso il cliente e diffuse per il settore di appartenenza
  • Special Operations: condotte di sicurezza anche ai sensi del 134 TULPS
  • Counter Intelligence: verifiche di contro spionaggio industriale
  • Dark Web exploration and targeting: individuazione e ricerca di attività nemiche del cliente nella galassia del Dark Web

Gli specialisti del Dipartimento (Security Analysts, Incident Handlers, Malware
Specialists, Security Testers e VA/Penetration Testers) adottano procedure
aggiornate per una erogazione di servizio efficace e dimensionata.
I team operativi scelti da EXE srl dispongono delle certificazioni di competenza
necessaria ad assicurare un lavoro di alta qualità quali:
• Offensive Security Certified Professional (OSCP)
• Certified Offensive Security OSCE
• GIAC Certified Incident Handler (GCIH)
• GIAC Mobile Device Security Analyst GMOB
• GIAD Certified Penetration Tester (GPEN)
• GIAD Web Application Penetration Tester (GWAPT)
• Exploit Researcher and Advanced Penetration Tester GXPN

English English Italian Italian