top of page
Pentesting
Identificar las amenazas que ingresan o salen de la red, con fuentes de inteligencia de varios fabricantes.
¿En que consiste?
Automatizar pruebas de penetración, sin generar ruido en la red y personalizando el tiempo de las pruebas.
Realizar constantes evaluaciones y tener una prioridad de remediación en cada una de ellas.
Identificar saltos laterales, claves "crakeables" y todo lo que puede hacer un intruso en la red.
La mejor defensa, es el mejor ataque
Descubrimiento de activos gestionados y no gestionados.
Mapeo avanzado de vulnerabilidades.
Acciones de explotación (sin riesgo de afectación) para profundizar hallazgos.
Cracking Password multinivel.
Autenticación remota
Desplazamiento laterales
Plan de mitigación por prioridad
bottom of page