
Cyber Security e Computer Forensics
EXE srl direttamente o attraverso primarie collaborazioni, offre servizi, soluzioni e prodotti nell’ambito della Cyber security, volti alla protezione di ogni tipologia di utenti, dalla grande azienda complessa, al singolo professionista. Opera ponendo in essere procedure supportate da tecnologie e software di assoluta avanguardia, per individuare i rischi e sostenere le infrastrutture aziendali, neutralizzando le minacce e guidando il processo di successiva normalizzazione dell’azienda. Impostiamo, con i nostri esperti, l’analisi preventiva del possibile scenario delle vulnerabilità, evidenziando gli aggiornamenti nelle scelte di sicurezza aziendale.
Proponiamo soluzioni ad hoc per i nostri clienti anche attraverso partnership con i nostri referenti, leader in ambito sviluppo dei sistemi di sicurezza, con collaborazioni di particolare spessore e condivisione con aziende specializzate israeliane e nordamericane.
- Penetration Test: Processo operativo di analisi o valutazione della sicurezza di un sistema informatico o di una rete che si cerca di violare a scopo di prevenzione.
- Vulnerability Assessment: é l’applicativo di valutazione della vulnerabilità, identificazione, quantificazione e definizione delle dimensioni delle vulnerabilità in un sistema.
- Information Gathering & Open Source Intelligence: l’OSINT (in italiano:
“Intelligence delle fonti libere”), è l’attività di raccolta d’informazioni mediante la consultazione di fonti di pubblico accesso. - Scanning & Enumeration: gli enumeratori di rete o scanner sono dei programmi informatici utilizzati per recuperare nomi utente e informazioni su gruppi, condivisioni e servizi di computer in rete
- Exploitation & Post Exploitation Test: Identificazione delle macchine vulnerabili all’interno dell’ambiente di lavoro con procedura per mantenere intatta l’infrastruttura Web.
- Web Application Exploit Test: Applicazione Web attiva attraverso il front-end Web al fine di identificare le potenziali vulnerabilità della sicurezza nell’applicazione Web e i punti deboli dell’architettura
- Mobile Exploitation Test: Applicazione concepita al fine di identificare le
potenziali criticità - Advanced Exploit Development: strumenti aggiornati per le verifiche necessarie nei rispettivi ambienti oggetto di test
- Defense Security: analisi e studio delle minacce
- Secure System Administration: pratiche e procedure per la gestione della prevenzione
- Software Development Lifecycle: ciclo di vita dello sviluppo dei sistemi con pianificazione, creazione, collaudo e distribuzione di un prodotto SW
- Network & Services Contiuous Monitoring: sorveglianza delle attività di
connessione - Network & Security Assessmen: tecnologie oltre gli endpoint tradizionali con l’apprendimento automatico e analisi
comportamentale per l’identificazione potenziali minacce nuove o complesse. - Incident Handling: gestione delle attività coordinata per identificare, analizzare e correggere i pericoli e per prevenire un ripetersi futuro degli stessi .
- Forensic: analisi di ricerca del dato su dispositivi fissi e mobili con relazione CTP
- Threat Intelligence: ricerca delle potenziali criticità mirate verso il cliente e diffuse per il settore di appartenenza
- Special Operations: condotte di sicurezza anche ai sensi del 134 TULPS
- Counter Intelligence: verifiche di contro spionaggio industriale
- Dark Web exploration and targeting: individuazione e ricerca di attività nemiche del cliente nella galassia del Dark Web
Gli specialisti del Dipartimento (Security Analysts, Incident Handlers, Malware
Specialists, Security Testers e VA/Penetration Testers) adottano procedure
aggiornate per una erogazione di servizio efficace e dimensionata.
I team operativi scelti da EXE srl dispongono delle certificazioni di competenza
necessaria ad assicurare un lavoro di alta qualità quali:
• Offensive Security Certified Professional (OSCP)
• Certified Offensive Security OSCE
• GIAC Certified Incident Handler (GCIH)
• GIAC Mobile Device Security Analyst GMOB
• GIAD Certified Penetration Tester (GPEN)
• GIAD Web Application Penetration Tester (GWAPT)
• Exploit Researcher and Advanced Penetration Tester GXPN