Webanwendungs­penetrationstests

Fordern Sie ein Angebot an

Ein Penetrationstest­versuch für IT-Infrastruktur und Webanwendungen.

  • Das Ziel ist es, einen möglichen Angriff zu simulieren und zu bestimmen, wie tief ein Angreifer in das System eindringen und wie viel Schaden für ein Unternehmen entstehen kann.
  • Dadurch können vorhandene Schwachstellen identifiziert und die aktuellen Risiken für die Informationssicherheit bewertet werden.
  • Wir testen zwei Szenarien: Externe Penetration (wenn die Zugriffsrechte auf die Anwendung nicht verfügbar sind) und interne Handlungen von Unternehmensmitarbeitern, die Zugriffsrechte haben.
Pen test infrastructure

Fünf Stadien von Penetrationstests

Das Testen basiert auf dem OWASP-Web-Security-Testhandbuch und dem Penetration Testing Execution Standard und umfasst fünf Hauptphasen.

  • 1

    Infrastructure research

    Simulation potenzieller Bedrohungen basierend auf gesammelten und strukturierten Daten über die Infrastruktur und Dienste.

  • 2

    Bedrohungsmodellierung

    Bestimmung des Werts eines kompromittierten Computers für das Unternehmen und Beibehaltung der Kontrolle darüber für zukünftige Zwecke.

  • 3

    Vulnerability analysis

    Ein Versuch, auf ein System oder eine Webressource zuzugreifen, indem Sicherheitsbeschränkungen umgangen werden.

  • 4

    Operation

    Ein Versuch, auf ein System oder eine Web-Ressource zuzugreifen, indem Sicherheitsbeschränkungen umgangen werden.

  • 5

    Nach der Operation

    Bestimmung des Wertes eines kompromittierten Computers für das Unternehmen und Beibehaltung der Kontrolle darüber für zukünftige Nutzung.

Was der Penetrationstest­ergebnisbericht enthält

  • Testzusammenfassung und Checkliste
  • Methodik
  • Aktuelle Sicherheitsbedrohungen
  • Detaillierte Beschreibung der festgestellten Schwachstellen
  • Empfehlungen zur Verbesserung der Infrastruktur- und Webservice-Sicherheit
Pen test results

Wie wir erkannte Schwachstellen beschreiben

  • CVSS-Evaluation

  • Angriffsvektoren

  • mögliche Einstiegspunkte

  • Empfehlungen zur Behebung von Schwachstellen

Kunden, die Gcore vertrauen, um ihr Geschäft und ihre Infrastruktur zu betreiben

  • wargaming
  • api-video
  • bandai-namco
  • redfox
  • warpcache
  • synedge
  • nordeus
  • jsdelivr
  • avast
  • nanobit
  • sandbox
  • nitrado
  • graphcore
  • esante
  • photon

Kontaktieren Sie uns, um ein persönliches Angebot zu erhalten.

First name*
Last name*
Business email*
Website URL*

Durch Klicken auf die Schaltfläche geben Sie uns Ihre Einwilligung zur Verarbeitung Ihrer personenbezogenen Daten gemäß unserer Datenschutzrichtlinie.