top of page

Pentesting

Identificar las amenazas que ingresan o salen de la red, con fuentes de inteligencia de varios fabricantes.

¿En que consiste?

ICONOS_Mesa de trabajo 1.jpg

Automatizar pruebas de penetración, sin generar ruido en la red y personalizando el tiempo de las pruebas.

Realizar constantes evaluaciones y tener una prioridad de remediación en cada una de ellas.

ICONOS-03.jpg
ICONOS-02.jpg

Identificar saltos laterales, claves "crakeables" y todo lo que puede hacer un intruso en la red.

La mejor defensa, es el mejor ataque

Descubrimiento de activos gestionados y no gestionados.

Mapeo avanzado de vulnerabilidades.

Acciones de explotación (sin riesgo de afectación) para profundizar hallazgos.

Cracking Password multinivel.

Autenticación remota

Desplazamiento laterales

Plan de mitigación por prioridad

bottom of page