Infrastruktur-Penetrationstest

Als Basis für sichere Anwendungen darf das System sowie die Netzwerkinfrastruktur nicht vernachlässigt werden. Wir untersuchen beides mit dem Mittel des Penetrations­tests (simulierte Hackerangriffe) auf Schwach­stellen. Die exakte Ausprägung der Analyse wird individuell festgelegt. Anders als bei einem Angreifer, hat der durch uns durchgeführte Penetrationstest weniger die Ausnutzung von Schwachstellen, sondern deren Identifikation und Verifikation zum Ziel. Das Ergebnis der Untersuchung ist ein von False-Positives bereinigter Ergebnisbericht, welcher konkrete Handlungsanweisungen für Administratoren enthält und die Gefahren zusätzlich für die Verantwortlichen zusammenfasst.

Wir unterstützen Sie:

  • Informationsbeschaffung: Scannen des Zielobjekts, sowie Identifikation der Dienste

  • Auflistung aller gefundenen Dienste mit den dafür ermittelten Patchständen
  • Recherche nach bekannten Verwundbarkeiten und Konfigurationsfehlern sowie Validierung und Ausschluss von False-Positives
  • Brute-force von Logindiensten, sowie ggf. Passwortcracking von möglicherweise gefundenen Passworthashes in unserem Grafikkartencluster
  • Ausführlicher Ergebnisbericht mit Maßnahmenvorschlägen im vom Ihnen gewünschten Format
  • Zusätzliche tabellarische Auflistung der Findings + Server für eine einfachere maschinelle Weiterverarbeitung

Siehe auch:

Statische Codeanalyse kann eine Ergänzung oder Alternative zum Penetrationstest sein:

Weiterführende Informationen:

Die große Application Security Penetration Test FAQ für Auftraggeber gibt Antworten auf viele wichtige Fragen rund um die Beauftragung von Penetrationstests.

Dr.-Ing. Benjamin Kellermann

Ihr Ansprechpartner:

Dr.-Ing. Benjamin Kellermann

Nehmen sie Kontakt per Email auf.
Oder rufen sie uns an oder nutzen sie unser Kontaktformular.