Achtung
Sie haben Cookies im Browser deaktiviert. Die Seite wird falsch angezeigt!
Bei einem Pentest werden die IT-Infrastruktur und die Webanwendungen auf ihr Eindringpotenzial geprüft.

Ziel ist es, einen potenziellen Angriff zu simulieren und zu prüfen, wie tief ein Angreifer in das System eindringen und wie viel Schaden er dadurch in einem Unternehmen anrichten kann.

So können wir bestehende Schwachstellen ermitteln und die vorhandenen Risiken der Informationssicherheit bewerten.

Wir testen zwei Szenarien: das Eindringen von außen (wenn keine Zugriffsrechte auf die Anwendung vorhanden sind) und die internen Aktivitäten von Mitarbeitern des Unternehmens, die über Zugriffsrechte verfügen.

Web­anwendungs-pentestPenetrations­test

Die fünf Stufen der Penetrationstests

Die Tests basieren auf dem OWASP Web Security Testing Guide und dem Penetration Testing Execution Standard und beinhalten 5 wesentliche Schritte.

1
Infrastrukturforschung
Das Sammeln und Analysieren so vieler Informationen wie möglich über das potenzielle Ziel eines Angreifers.
2
Bedrohungsmodellierung
Die Simulation potenzieller Bedrohungen auf der Grundlage gesammelter und dokumentierter Daten zur Infrastruktur und zu den Diensten.
3
Schwachstellenanalyse
Die Erkennung von Schwachstellen in Systemen und Anwendungen: mögliche Zugangspunkte, Angriffsvektoren, Tools und Methoden für das Hacken.
4
Eingriff
Ein Versuch, sich unter Umgehung von Sicherheitsbeschränkungen Zugang zu einem System oder einer Web-Ressource zu verschaffen.
5
Nach dem Eingriff
Feststellung des Unternehmenswertes eines kompromittierten Computers sowie Aufrechterhaltung der Verfügbarkeit des Computers für zukünftige Zwecke.

Was der Bericht über die Pentest-Ergebnisse enthält

  • Zusammenfassung der Tests und Checkliste

    Zusammenfassung der Tests und Checkliste

  • Methodik

    Methodik

  • Aktuelle Sicherheitsbedrohungen

    Aktuelle Sicherheitsbedrohungen

  • Detaillierte Darstellung der gefundenen Schwachstellen:

    Detaillierte Darstellung der gefundenen Schwachstellen:

  • Empfehlungen zur Verbesserung der Sicherheit der Infrastruktur und der Webdienste

    Empfehlungen zur Verbesserung der Sicherheit der Infrastruktur und der Webdienste

Wir sind vertrauenswürdig

Wargaming
BANDAI NAMCO Entertainment America
RedFox Games
WARPCACHE
SynEdge CDN Software
Avast
Nanobit
Sandbox
Momento Solutions
Wagner ICT
TED
eConsult
Stage Audio Works
Zumidian
Shopcada
jsDelivr
Api.video
Saber