Infrastruktur-Penetrationstest

Als Basis für sichere Anwendungen darf das System sowie die Netzwerkinfrastruktur nicht vernachlässigt werden. Wir untersuchen beides mit dem Mittel des Penetrations­tests (simulierte Hackerangriffe) auf Schwach­stellen. Die exakte Ausprägung der Analyse wird individuell festgelegt. Anders als bei einem Angreifer, hat der durch uns durchgeführte Penetrationstest weniger die Ausnutzung von Schwachstellen, sondern deren Identifikation und Verifikation zum Ziel. Das Ergebnis der Untersuchung ist ein von False-Positives bereinigter Ergebnisbericht, welcher konkrete Handlungsanweisungen für Administratoren enthält und die Gefahren zusätzlich für die Verantwortlichen zusammenfasst.

Wir unterstützen Sie:

  • Informationsbeschaffung: Scannen des Zielobjekts, sowie Identifikation der Dienste

  • Auflistung aller gefundenen Dienste mit den dafür ermittelten Patchständen
  • Recherche nach bekannten Verwundbarkeiten und Konfigurationsfehlern sowie Validierung und Ausschluss von False-Positives
  • Brute-force von Logindiensten, sowie ggf. Passwortcracking von möglicherweise gefundenen Passworthashes in unserem Grafikkartencluster
  • Ausführlicher Ergebnisbericht mit Maßnahmenvorschlägen im vom Ihnen gewünschten Format
  • Zusätzliche tabellarische Auflistung der Findings + Server für eine einfachere maschinelle Weiterverarbeitung

Wenn Sie auf der Seite weitersurfen, stimmen Sie der Cookie-Nutzung zu.
If you continue to visit the site, you agree to the use of cookies.
Privacy Policy / Cookie Policy

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close