Une fois la ou les machines distantes scannées, nous effectuerons des tests d’intrusion pour tenter d’accéder à la partie back-office de l’application (ou du site internet).
Le pen-testing regorge de techniques informatiques. En voici la liste qui sera appliquée pour l’audit de sécurité :
Dans le rapport (livré au format PDF), toutes les techniques d’intrusions seront clairement détaillées.
Vous avez perdu une adresse e-mail ou un compte de réseau social ? Nous pouvons
Voir plusL'ingénierie sociale (social engineering en anglais) est, dans le contexte de la cyber-sécurité, une pratique
Voir plusLe PoC (Proof of Concept) est simplement la preuve d'exploitation d'une vulnérabilité trouvée.
Voir plusVous souhaitez retrouver une personne ? Le doxing est fait pour vous.
Voir plusLors d'un audit de sécurité, le scanning des infrastructures réseaux est primordial. Ceci va nous
Voir plus