Webanwendungs­penetrationstests

Fordern Sie ein Angebot an

Ein Penetrationstest­versuch für IT-Infrastruktur und Webanwendungen.

  • Das Ziel ist es, einen möglichen Angriff zu simulieren und zu bestimmen, wie tief ein Angreifer in das System eindringen und wie viel Schaden für ein Unternehmen entstehen kann.
  • Dadurch können vorhandene Schwachstellen identifiziert und die aktuellen Risiken für die Informationssicherheit bewertet werden.
  • Wir testen zwei Szenarien: Externe Penetration (wenn die Zugriffsrechte auf die Anwendung nicht verfügbar sind) und interne Handlungen von Unternehmensmitarbeitern, die Zugriffsrechte haben.
Ein Penetrationstest­versuch für IT-Infrastruktur und Webanwendungen.

Fünf Stadien von Penetrationstests

Das Testen basiert auf dem OWASP-Web-Security-Testhandbuch und dem Penetration Testing Execution Standard und umfasst fünf Hauptphasen.

  • 1

    Infrastructure research

    Simulation potenzieller Bedrohungen basierend auf gesammelten und strukturierten Daten über die Infrastruktur und Dienste.

  • 2

    Bedrohungsmodellierung

    Bestimmung des Werts eines kompromittierten Computers für das Unternehmen und Beibehaltung der Kontrolle darüber für zukünftige Zwecke.

  • 3

    Vulnerability analysis

    Ein Versuch, auf ein System oder eine Webressource zuzugreifen, indem Sicherheitsbeschränkungen umgangen werden.

  • 4

    Operation

    Ein Versuch, auf ein System oder eine Web-Ressource zuzugreifen, indem Sicherheitsbeschränkungen umgangen werden.

  • 5

    Nach der Operation

    Bestimmung des Wertes eines kompromittierten Computers für das Unternehmen und Beibehaltung der Kontrolle darüber für zukünftige Nutzung.

Was der Penetrationstest­ergebnisbericht enthält

  • Testzusammenfassung und Checkliste
  • Methodik
  • Aktuelle Sicherheitsbedrohungen
  • Detaillierte Beschreibung der festgestellten Schwachstellen
  • Empfehlungen zur Verbesserung der Infrastruktur- und Webservice-Sicherheit
Was der Penetrationstest­ergebnisbericht enthält

Wie wir erkannte Schwachstellen beschreiben

  • CVSS-Evaluation

  • Angriffsvektoren

  • mögliche Einstiegspunkte

  • Empfehlungen zur Behebung von Schwachstellen

Kunden, die Gcore vertrauen, um ihr Geschäft und ihre Infrastruktur zu betreiben

  • wargaming
  • api-video
  • bandai-namco
  • redfox
  • warpcache
  • orange
  • nordeus
  • jsdelivr
  • avast
  • nanobit
  • sandbox
  • nitrado
  • graphcore
  • esante
  • photon

Kontaktieren Sie uns, um ein persönliches Angebot zu erhalten.