Pentests zum Fixpreis
Durch Einbindung unserer Kollegen in Vietnam und eine eingespielte Organisation ist es uns möglich, Penetrationstests zu einem sehr attraktiven Fixpreis anzubieten.
![]() | Die Erfahrung aus 15 Jahren und tausenden Penetrationstests ermöglicht eine höchst effiziente Durchführung. Unsere Kollegen in unserer vietnamesischen Offshore-Niederlassung sind nahtlos in unser Pentestteam integriert. Zusätzlich machen wir keine Abstriche bei der Qualität! Die Liste unserer Kunden bürgt für den hohen Anspruch, den wir jedem einzelnen Test zugrunde legen.
|
Ihre Anwendung hat folgende Eigenschaften?
- Bei dem zu testenden System handelt es sich um eine Webanwendung
- Die Anwendung ist rund um die Uhr im Internet erreichbar
- Die Anwendung enthält keine personenbezogenen Daten
- Die Kommunikation erfolgt in Englisch und der Ergebnisbericht wird in Englisch verfasst.
Dann bestellen Sie noch heute Ihren Penetrationstest zum Fixpreis!
… oder wir mach Ihnen ein maßgeschneidertes Angebot
Wenn Ihre Anwendung die genannten Bedingungen nicht erfüllt, bedeutet das nicht, dass Sie auf einen Pentest auf höchstem Niveau zu einem attraktiven Preis verzichten müssen. Bitte senden Sie uns Ihre Anfrage formlos per Email, oder rufen Sie uns an oder nutzen Sie unser Kontaktformular.
Recent posts
Neuer Can I Trust Test Case: Browser returns secret out of pre-cached response in a CORS-Request
#1 – Neuer Can I Trust Test Case – Browser returns secret out of pre-cached response in a CORS-Request
Update – WordPress Author Security
Update: Unser WordPress Author Security Plugin ist jetzt auch im WordPress Plugin Store verfügbar.
WordPress Author Security
Wie können Sie aktiv das Enummerieren von Nutzernamen über die Autorenseiten von WordPress verhindern?
Pentest FAQ – #18 und #19 – Wie werden gefundene Schwachstellen bewertet? Und was ist der CVSS?
In unserer großen Application Security Penetration Test FAQ für Auftraggeber beantworten wir alles, was man vor, während und nach Beauftragung eines Application Security Penetrationstests wissen sollte.
Heute im Fokus: Fragen #18 und #19 – Wie werden gefundene Schwachstellen bewertet? Und was ist der CVSS?
Attack Afternoon – CSRF Gegenmaßnahmen #2
CSRF Gegenmaßnahmen #2: Ein anderer, zustandslosen Weg zum Schutz vor CSRF, ist die Methode des Double Submit Cookie.