Pruebas de Penetración (Pentest)

Requerimientos: 
  • Dirección IP de los sistemas a probar
  • Listas de sistemas válidos que considerar para la prueba
  • Definir alcance deseado (ej: incluye o no ingeniería social)
Entregables: 
Informes: Sistemas probados, hallazgos, evaluación integral, recomendaciones
Presentación ejecutiva

 Mídase contra los mejores

  • "Ethical Hackers", certificados y experimentados, prueban sus defensas con intentos creativos de intrusion
  • Las credenciales de nuestro personal hacen la diferencia
Metodología: 
  •  Definir el equipo conjunto Cliente-Centauri que estará pendiente de las reglas del juego y del manejo de resultados
  • Probar con miras a generar el mapa de activos y ejecutar las pruebas estándares de penetración
  • Una vez que el equipo ha concluido estas pruebas empieza su trabajo "creativo", analizando resultados, usando herramientas propias y utilizando creatividad para penetrar en formas menos usuales.
  • Los hallazgos generan recomendaciones de cómo mejorar las defensas del sistema.  El informe final incluye una opinión sobre el grado de madurez de las defensas del cliente.
Credenciales: 
  • Certified Ethical Hacker (ECC925283)
  • Certified Information Systems Security Prfessional (CISSP)
  • GIFW (GIAC Certified Firewall Analyst)
  • GCIA (Certified Intrusion Analyst)
  • CISA Certified Information Systems Auditor