DESCUBRIMIENTO, ANÁLISIS Y TRATAMIENTO DE VULNERABILIDADES

Pruebas de penetración en:

  • Servidores y Aplicaciones Web
  • Sistemas SCADA
  • Arquitecturas y Topologías de red
  • Sistemas VoIP
  • Sistemas inalámbricos
  • Cajeros electrónicos
  • Aplicativos móviles

Ejecución controlada de:

  • Campañas de Phishing y Spear Phishing
  • Ataques Advanced Persistent Thread APT

Verificación de la efectividad de:

  • Soluciones IPS/IDS, Firewall, Anti DDoS.
  • Soluciones Web Application Firewall WAF