Web Application Penetration Test

Test manuali avanzati su logiche di business, authz/authn e superfici esposte

Scorri

Un'Agenzia Specializzata in

Web Application Penetration Test

Analisi approfondita di applicazioni web: dalla ricognizione alla validazione manuale delle vulnerabilità OWASP, con focus su injection, broken access control e misconfigurazione.

BOOK A CALL

Web Application Penetration Test

FIREWALL SRL erogherà un servizio di Web Application Penetration Test per le applicazioni definite in fase di kick-off. Per l'esecuzione delle analisi post-autenticazione e la verifica dei meccanismi di autorizzazione in essere, il Cliente fornirà almeno due (2) utenze di test per ciascun profilo previsto. Nel caso in cui fosse disponibile una funzionalità di registrazione delle utenze il Team procederà autonomamente.

L'analisi comprenderà, in modo non esclusivo, le seguenti attività:

  • Enumerazione di tutte le funzionalità applicative implementate, pre e post autenticazione
  • Scansione di primo livello con l'obiettivo di identificare vulnerabilità tecniche applicative, tramite l'ausilio di web vulnerability scanner professionali
  • Analisi dell'output dei web vulnerability scanner e validazione delle vulnerabilità tramite analisi manuale e/o tramite l'impiego di strumenti di terze parti
  • Esecuzione di test mirati manuali o con script sviluppati ad-hoc per identificare problematiche non direttamente indirizzabili tramite strumenti automatici standard
  • Sfruttamento (exploiting) delle vulnerabilità individuate per ottenere accesso privilegiato, estrarre dati privati/riservati, dimostrare possibilità di frodi
  • Raccolta di evidenze post-exploitation e sviluppo di eventuali exploit Proof of Concept (PoC) necessari per la riproduzione delle problematiche

Nota: FIREWALL SRL non effettuerà alcun attacco che potrebbe causare una condizione di Denial of Service (DoS)

Attività

  • • Enumerazione funzionalità pre/post login
  • • Scansione e validazione vulnerabilità
  • • Test manuali mirati e script ad‑hoc
  • • Exploit controllati e raccolta evidenze

Reportistica

  • • Proof of Concept e screenshot
  • • Valutazione del rischio (OWASP/CVSS)
  • • Remediation step‑by‑step
NEWSLETTER

Resta aggiornato sulle novità

Iscriviti per ricevere aggiornamenti su tecnologia, sicurezza e innovazione digitale

Zoom:
Font size:
Altezza riga:
Spaziatura lettere:
Spazio dopo paragrafi:
Regolazioni del colore
Contrasto scuro
Contrasto chiaro
Contrasto elevato
Saturazione elevata
Monocromatico
Saturazione bassa
Regola i colori del testo
Regola i colori del titolo
Regola i colori di sfondo
Regolazione Suoni
Suono Globale
Regolazione Animazioni