Une fois la ou les machines distantes scannées, nous effectuerons des tests d’intrusion pour tenter d’accéder à la partie back-office de l’application (ou du site internet).
Le pen-testing regorge de techniques informatiques. En voici la liste qui sera appliquée pour l’audit de sécurité :
Dans le rapport (livré au format PDF), toutes les techniques d’intrusions seront clairement détaillées.
Lors d'un audit de sécurité, le scanning des infrastructures réseaux est primordial. Ceci va nous
Voir plusLe PoC (Proof of Concept) est simplement la preuve d'exploitation d'une vulnérabilité trouvée.
Voir plusL'ingénierie sociale (social engineering en anglais) est, dans le contexte de la cyber-sécurité, une pratique
Voir plusVous avez perdu une adresse e-mail ou un compte de réseau social ? Nous pouvons
Voir plusVous souhaitez retrouver une personne ? Le doxing est fait pour vous.
Voir plus