Als Basis für sichere Anwendungen darf das System sowie die Netzwerkinfrastruktur nicht vernachlässigt werden. Wir untersuchen beides mit dem Mittel des Penetrationstests (simulierte Hackerangriffe) auf Schwachstellen. Die exakte Ausprägung der Analyse wird individuell festgelegt. Anders als bei einem Angreifer, hat der durch uns durchgeführte Penetrationstest weniger die Ausnutzung von Schwachstellen, sondern deren Identifikation und Verifikation zum Ziel. Das Ergebnis der Untersuchung ist ein von False-Positives bereinigter Ergebnisbericht, welcher konkrete Handlungsanweisungen für Administratoren enthält und die Gefahren zusätzlich für die Verantwortlichen zusammenfasst.
Wir unterstützen Sie:
-
Informationsbeschaffung: Scannen des Zielobjekts, sowie Identifikation der Dienste
- Auflistung aller gefundenen Dienste mit den dafür ermittelten Patchständen
- Recherche nach bekannten Verwundbarkeiten und Konfigurationsfehlern sowie Validierung und Ausschluss von False-Positives
- Brute-force von Logindiensten, sowie ggf. Passwortcracking von möglicherweise gefundenen Passworthashes in unserem Grafikkartencluster
- Ausführlicher Ergebnisbericht mit Maßnahmenvorschlägen im vom Ihnen gewünschten Format
- Zusätzliche tabellarische Auflistung der Findings + Server für eine einfachere maschinelle Weiterverarbeitung
Unsere Tester sind zertifizierte Experten und testen nach gängigen Standards.
Siehe auch:
- Host Audits / Server Hardening
- Penetrationstests für Web Application Security
- Penetrationstests mobile Apps
Statische Codeanalyse kann eine Ergänzung oder Alternative zum Penetrationstest sein:
Weiterführende Informationen:
Die große Application Security Penetration Test FAQ für Auftraggeber gibt Antworten auf viele wichtige Fragen rund um die Beauftragung von Penetrationstests.

Ihr Ansprechpartner:
Dr.-Ing. Benjamin Kellermann
Nehmen Sie Kontakt per Email auf.
Oder rufen Sie uns an oder nutzen Sie unser Kontaktformular.