Penetration test: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
m Annullate le modifiche di 37.160.152.186 (discussione), riportata alla versione precedente di 93.43.177.139
Etichetta: Rollback
Annullata la modifica 109091180 di L736E (discussione)
Etichetta: Annulla
Riga 1:
{{W|informatica|dicembre 2016|in particolare, spostare la sezione Riferimenti in note nel testo o in Bibliografia}}
 
In [[informatica]], il '''''penetration test''''' (o informalmente '''pen test''') è il processo operativo di valutazione della [[sicurezza informatica|sicurezza]] di un [[sistema informatico]] o di una [[rete chedi simulacomputer|rete]] simulando l'[[attacco informatico]] di un utente malintenzionato. L'analisianaliso comprende più fasi ed ha come obiettivo evidenziare le debolezze della [[piattaforma (informatica)|piattaforma]] fornendo il maggior numero di informazioni sulle [[vulnerabilità]] che ne hanno permesso l'accesso non autorizzato. L'analisiLa valutazione è condotta dal punto di vista di un potenziale attaccante e consiste nello sfruttamento delle vulnerabilità rilevate al fine di ottenere più informazioni possibili per accedere indebitamente al sistema. Un penetration test può, aiutareaiutando a determinare se le difese del sistema sono sufficienti o se presenta delle vulnerabilità elencando in questo caso quali difese il test ha sconfitto.<ref>{{Cita libro|titolo=The CISSP® and CAPCM Prep Guide: Platinum Edition|editore=John Wiley & Sons|accesso={{date|2014-01-16}}|isbn=978-0-470-00792-1|citazione=A penetration test can determine how a system reacts to an attack, whether or not a system's defenses can be breached, and what information can be acquired from the system|lingua=en}}</ref><ref>{{Cita libro|isbn=978-1-84928-371-7|autore=Kevin M. Henry|titolo=Penetration Testing: Protecting Networks and Systems|citazione=Penetration testing is the simulation of an attack on a system, network, piece of equipment or other facility, with the objective of proving how vulnerable that system or "target" would be to a real attack.|editore=IT Governance Ltd|lingua=en}}</ref>
 
Tutti i problemi di sicurezza rilevati vengono quindi presentati al cliente assieme ad una valutazione del loro impatto nel sistema e nello scenario del business aziendale, fornendo inoltre una soluzione tecnica o proposta di [[Migrazione (informatica)|migrazione]] e mitigazione del sistema.<ref>{{Cita web|https://www.sans.org/reading-room/analysts-program/PenetrationTesting-June06|Penetration Testing: Assessing Your Overall Security Before Attackers Do|10 dicembre 2016|editore=[[SANS]]|formato=pdf|lingua=en}}</ref>
 
Il penetration test fornisce una stima chiara sulle capacità di difesa e del livello di penetrazione raggiunto nei confronti:
Line 9 ⟶ 7:
* delle vulnerabilità esterne al sistema;
* della sicurezza fisica.
 
Tutti i problemi di sicurezza rilevati vengono quindi presentati al cliente assieme ad una valutazione del loro impatto nel sistema e nello scenario del business aziendale, fornendo inoltre una soluzione tecnica o proposta di [[Migrazione (informatica)|migrazione]] e mitigazione del sistema.<ref>{{Cita web|https://www.sans.org/reading-room/analysts-program/PenetrationTesting-June06|Penetration Testing: Assessing Your Overall Security Before Attackers Do|10 dicembre 2016|editore=[[SANS]]|formato=pdf|lingua=en}}</ref>
 
== Procedimenti di analisi ==