
Requerimientos:
- Dirección IP de los sistemas a probar
- Listas de sistemas válidos que considerar para la prueba
- Definir alcance deseado (ej: incluye o no ingeniería social)
Entregables:
Informes: Sistemas probados, hallazgos, evaluación integral, recomendaciones
Presentación ejecutiva
Mídase contra los mejores
- "Ethical Hackers", certificados y experimentados, prueban sus defensas con intentos creativos de intrusion
- Las credenciales de nuestro personal hacen la diferencia
Metodología:
- Definir el equipo conjunto Cliente-Centauri que estará pendiente de las reglas del juego y del manejo de resultados
- Probar con miras a generar el mapa de activos y ejecutar las pruebas estándares de penetración
- Una vez que el equipo ha concluido estas pruebas empieza su trabajo "creativo", analizando resultados, usando herramientas propias y utilizando creatividad para penetrar en formas menos usuales.
- Los hallazgos generan recomendaciones de cómo mejorar las defensas del sistema. El informe final incluye una opinión sobre el grado de madurez de las defensas del cliente.
Credenciales:
- Certified Ethical Hacker (ECC925283)
- Certified Information Systems Security Prfessional (CISSP)
- GIFW (GIAC Certified Firewall Analyst)
- GCIA (Certified Intrusion Analyst)
- CISA Certified Information Systems Auditor