Metodologia di Penetration Test
1) Scoping & Rules of Engagement
- Definizione perimetro, obiettivi, limiti, finestre operative.
- Accordi legali e autorizzazioni (RoE, NDA, contatti di emergenza).
2) Recon & Threat Modeling
- Enum passiva/attiva, OSINT, mappatura superfici di attacco.
- Modellazione minacce per ruoli/dati/processi critici.
3) Exploitation & Lateral Movement
- Sfruttamento controllato di vulnerabilità (OWASP Top 10, misconfig, priv-esc).
- Catene di attacco realistiche e prova d’impatto.
4) Reporting & Remediation
- Report tecnico+executive, evidenze riproducibili, CVSS e rischio business.
- Piano di remediation e re-test di convalida.
Ambiti e tipologie di test
Web App / API: injection, authz/authn, sessioni, file upload, SSRF, IDOR.
Mobile (iOS/Android): reverse, hook, storage, MITM, jailbreak/root detection.
Infrastruttura interna/esterna: AD, SMB/RPC, VPN, segmentazione, hardening.
Wireless / IoT: WPA/WPA2/WPA3, rogue AP, BLE, device hardening.
Cloud: identity, IAM, bucket/object store, secrets, CI/CD, Kubernetes.
Social Engineering*: phishing mirato, vishing, physical walkthrough (su richiesta).
*Le attività di social engineering fisico richiedono autorizzazioni esplicite e vincoli operativi rafforzati.
Deliverable
- Report tecnico con proof-of-concept, CVSS e impatto sul business.
- Executive summary per il management e matrice rischio/priorità.
- Remediation guidance con riferimenti (CIS, OWASP, NIST).
- Re-test per verifica fix entro finestra concordata.
Domande frequenti
Fare un VA (Vulnerability Assessment) è uguale al Pentest?
No. Il VA è scansione/analisi automatizzata con verifica limitata; il Pentest include sfruttamento controllato e catene d’attacco realistiche.
Serve downtime?
In genere no: testiamoci in finestre concordate e con limiti di traffico. Per attività intrusive pianifichiamo in orari a basso impatto.
Quale documentazione riceveremo?
Report tecnico, executive summary, elenco vulnerabilità con CVSS, piano di remediation e attestazione di esecuzione test.
Quali standard seguite?
OWASP, PTES/OSSTMM, NIST SP-800 serie e best practice vendor-specific (Microsoft, AWS, Google Cloud, Apple/Android).
Disclaimer etico-legale. Le attività vengono svolte esclusivamente con autorizzazione scritta, in ambienti e scope concordati,
nel rispetto delle normative vigenti e delle regole di ingaggio. Non realizziamo né supportiamo accessi non autorizzati.